Compartir a través de


Respuesta a incidentes en el portal de Microsoft Defender

Un incidente en el portal de Microsoft Defender es una colección de alertas relacionadas y datos asociados que componen la historia de un ataque. También es un archivo de casos que el SOC puede usar para investigar ese ataque y administrar, implementar y documentar la respuesta a él.

Los servicios de Microsoft Sentinel y Microsoft Defender crean alertas cuando detectan un evento o actividad sospechosos o malintencionados. Las alertas individuales proporcionan pruebas valiosas de un ataque completado o en curso. Sin embargo, los ataques cada vez más frecuentes y sofisticados suelen emplear una variedad de técnicas y vectores en diferentes tipos de entidades de recursos, como dispositivos, usuarios y buzones de correo. El resultado son varias alertas, procedentes de varios orígenes, para varias entidades de recursos del patrimonio digital.

Dado que las alertas individuales solo cuentan una parte de la historia y, dado que agrupar manualmente alertas individuales para obtener información sobre un ataque puede ser difícil y lento, la plataforma de operaciones de seguridad unificada identifica automáticamente las alertas relacionadas (tanto de Microsoft Sentinel como de Microsoft Defender XDR) y las agrega y su información asociada a un incidente.

Cómo Microsoft Defender XDR correlaciona eventos de entidades en un incidente.

La agrupación de alertas relacionadas en un incidente le ofrece una vista completa de un ataque. Por ejemplo, puede ver:

  • Dónde se inició el ataque.
  • Qué tácticas se usaron.
  • Hasta dónde ha llegado el ataque a su patrimonio digital.
  • El ámbito del ataque, como el número de dispositivos, usuarios y buzones de entrada que se vieron afectados.
  • Todos los datos asociados al ataque.

La plataforma de operaciones de seguridad unificada del portal de Microsoft Defender incluye métodos para automatizar y ayudar en la evaluación, investigación y resolución de incidentes.

  • Microsoft Copilot en Defender aprovecha la inteligencia artificial para admitir a los analistas con flujos de trabajo diarios complejos y lentos, incluidos la investigación y respuesta de incidentes de un extremo a otro con casos de ataque claramente descritos, instrucciones paso a paso sobre corrección y informes resumidos de actividad de incidentes, búsqueda de KQL de lenguaje natural y análisis de código experto, optimización de la eficacia de SOC en Microsoft Sentinel y Defender XDR datos.

    Esta funcionalidad se suma a la otra funcionalidad basada en inteligencia artificial que Microsoft Sentinel aporta a la plataforma unificada, en las áreas de análisis de comportamiento de usuarios y entidades, detección de anomalías, detección de amenazas en varias fases, etc.

  • La interrupción automatizada de ataques usa señales de alta confianza recopiladas de Microsoft Defender XDR y Microsoft Sentinel para interrumpir automáticamente los ataques activos a la velocidad de la máquina, que contienen la amenaza y limitan el impacto.

  • Si está habilitada, Microsoft Defender XDR puede investigar y resolver automáticamente las alertas de orígenes de Microsoft 365 y Entra ID a través de automatización e inteligencia artificial. También puede realizar pasos de corrección adicionales para resolver el ataque.

  • Las reglas de automatización de Microsoft Sentinel pueden automatizar la evaluación de prioridades, la asignación y la administración de incidentes, independientemente de su origen. Pueden aplicar etiquetas a incidentes en función de su contenido, suprimir incidentes ruidosos (falsos positivos) y cerrar incidentes resueltos que cumplan los criterios adecuados, especificar un motivo y agregar comentarios.

Importante

Microsoft Sentinel está disponible como parte de la versión preliminar pública para la plataforma de operaciones de seguridad unificadas en el portal de Microsoft Defender. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.

Incidentes y alertas en el portal de Microsoft Defender

Sugerencia

Durante un tiempo limitado durante enero de 2024, cuando visita la página Incidentes , aparece Defender Boxed. Defender Boxed resalta los éxitos de seguridad, las mejoras y las acciones de respuesta de su organización durante 2023. Para volver a abrir Defender Boxed, en el portal de Microsoft Defender, vaya a Incidentes y, a continuación, seleccione Su defender boxed.

Los incidentes se administran desde La investigación & respuesta > Incidentes & alertas > incidentes en el inicio rápido del portal de Microsoft Defender. Aquí le mostramos un ejemplo:

Página Incidentes del portal de Microsoft Defender.

Al seleccionar un nombre de incidente se muestra la página del incidente, empezando por todo el historial de ataques del incidente, incluidos:

  • Página de alertas dentro del incidente: el ámbito de las alertas relacionadas con el incidente y su información en la misma pestaña.

  • Gráfico: representación visual del ataque que conecta las distintas entidades sospechosas que forman parte del ataque con las entidades de recursos que componen los destinos del ataque, como usuarios, dispositivos, aplicaciones y buzones de correo.

Puede ver el recurso y otros detalles de entidad directamente desde el gráfico y actuar sobre ellos con opciones de respuesta, como deshabilitar una cuenta, eliminar un archivo o aislar un dispositivo.

Captura de pantalla que muestra la página del caso de ataque de un incidente en el portal de Microsoft Defender.

La página del incidente consta de las siguientes pestañas:

  • Historia de ataque

    Mencionada anteriormente, esta pestaña incluye la escala de tiempo del ataque, incluidas todas las alertas, entidades de recursos y acciones de corrección realizadas.

  • Alertas

    Todas las alertas relacionadas con el incidente, sus orígenes e información.

  • Activos

    Todos los recursos (entidades protegidas como dispositivos, usuarios, buzones, aplicaciones y recursos en la nube) que se han identificado para formar parte del incidente o estar relacionados con él.

  • Investigaciones

    Todas las investigaciones automatizadas desencadenadas por las alertas del incidente, incluido el estado de las investigaciones y sus resultados.

  • Evidencia y respuesta

    Todas las entidades sospechosas de las alertas del incidente, que constituyen pruebas que respaldan la historia del ataque. Estas entidades pueden incluir direcciones IP, archivos, procesos, direcciones URL, claves y valores del Registro, etc.

  • Resumen

    Información general rápida de los recursos afectados asociados a las alertas.

Nota:

Si ve un estado de alerta de tipo de alerta no compatible , significa que las funcionalidades de investigación automatizada no pueden recoger esa alerta para ejecutar una investigación automatizada. Sin embargo, puede investigar estas alertas manualmente.

Ejemplo de flujo de trabajo de respuesta a incidentes en el portal de Microsoft Defender

Este es un ejemplo de flujo de trabajo para responder a incidentes en Microsoft 365 con el portal de Microsoft Defender.

Ejemplo de un flujo de trabajo de respuesta a incidentes para el portal de Microsoft Defender.

De forma continua, identifique los incidentes más prioritarios para su análisis y resolución en la cola de incidentes y prepárelos para su respuesta. Esta es una combinación de:

  • Evaluar para determinar los incidentes de mayor prioridad mediante el filtrado y la ordenación de la cola de incidentes.
  • Administrar incidentes modificando su título, asignándolos a un analista y agregando etiquetas y comentarios.

Puede usar reglas de automatización de Microsoft Sentinel para evaluar y administrar automáticamente (e incluso responder a) algunos incidentes a medida que se crean, lo que elimina los incidentes más fáciles de controlar para ocupar espacio en la cola.

Tenga en cuenta estos pasos para su propio flujo de trabajo de respuesta a incidentes:

Etapa Pasos
Para cada incidente, comience una investigación y análisis de ataques y alertas.
  1. Vea la historia de ataques del incidente para comprender su ámbito, gravedad, origen de detección y qué entidades de recursos se ven afectadas.
  2. Comience a analizar las alertas para comprender su origen, ámbito y gravedad con el artículo de alertas dentro del incidente.
  3. Según sea necesario, recopile información sobre dispositivos, usuarios y buzones afectados con el gráfico. Seleccione cualquier entidad para abrir un control flotante con todos los detalles. Siga la página de la entidad para obtener más información.
  4. Vea cómo Microsoft Defender XDR ha resuelto automáticamente algunas alertas con la pestaña Investigaciones.
  5. Según sea necesario, use información en el conjunto de datos del incidente para obtener más información con la pestaña Evidencia y respuesta .
Después o durante el análisis, realice la contención para reducir cualquier impacto adicional del ataque y la detención de la amenaza de seguridad. Por ejemplo,
  • Deshabilitar usuarios en peligro
  • Aislar dispositivos afectados
  • Bloquear direcciones IP hostiles.
  • En la medida de lo posible, recupérese del ataque restaurando los recursos de sus cuentas empresariales al estado en que se encontraban antes del incidente.
    Resuelva el incidente y documente sus conclusiones. Tómese tiempo para el aprendizaje posterior al incidente para:
  • Comprender el tipo de ataque y su impacto.
  • Investigue el ataque en Threat Analytics y la comunidad de seguridad para detectar una tendencia de ataque de seguridad.
  • Recordar el flujo de trabajo que se utilizó para resolver el incidente y actualizar los flujos de trabajo estándar, los procesos, las directivas y los libros de instrucciones según sea necesario.
  • Determinar si son necesarios cambios en la configuración de seguridad e implementarlos.
  • Si no está familiarizado con el análisis de seguridad, consulte la introducción a la respuesta al primer incidente para obtener información adicional y para recorrer un incidente de ejemplo.

    Para obtener más información sobre la respuesta a incidentes en los productos de Microsoft, consulte este artículo.

    Integración de operaciones de seguridad en el portal de Microsoft Defender

    Este es un ejemplo de integración de procesos de operaciones de seguridad (SecOps) en el portal de Microsoft Defender.

    Un ejemplo de operaciones de seguridad para Microsoft Defender XDR

    Las tareas diarias pueden incluir:

    Las tareas mensuales pueden incluir:

    Las tareas trimestrales pueden incluir un informe y un informe de los resultados de seguridad al director de seguridad de la información (CISO).

    Las tareas anuales pueden incluir la realización de un ejercicio importante de incidentes o infracciones para probar el personal, los sistemas y los procesos.

    Las tareas diarias, mensuales, trimestrales y anuales se pueden usar para actualizar o refinar procesos, directivas y configuraciones de seguridad.

    Consulte Integración de Microsoft Defender XDR en las operaciones de seguridad para obtener más información.

    Recursos de SecOps en los productos de Microsoft

    Para obtener más información sobre SecOps en los productos de Microsoft, consulte estos recursos:

    Notificaciones de incidentes por correo electrónico

    Puede configurar el portal de Microsoft Defender para notificar a su personal un correo electrónico sobre nuevos incidentes o actualizaciones de incidentes existentes. Puede elegir obtener notificaciones basadas en:

    • Gravedad de la alerta
    • Orígenes de alertas
    • Grupo de dispositivos

    Para configurar notificaciones por correo electrónico para incidentes, consulte Obtención de notificaciones por correo electrónico sobre incidentes.

    Aprendizaje para analistas de seguridad

    Use este módulo de aprendizaje de Microsoft Learn para comprender cómo usar Microsoft Defender XDR para administrar incidentes y alertas.

    Aprendizaje: Investigación de incidentes con Microsoft Defender XDR
    Investigar incidentes con Microsoft Defender XDR icono de entrenamiento. Microsoft Defender XDR unifica los datos de amenazas de varios servicios y usa la inteligencia artificial para combinarlos en incidentes y alertas. Obtenga información sobre cómo minimizar el tiempo entre un incidente y su administración mediante respuesta y resolución posteriores.

    27 min - 6 unidades

    Pasos siguientes

    Use los pasos enumerados en función del nivel de experiencia o el rol del equipo de seguridad.

    Nivel de experiencia

    Siga esta tabla para conocer el nivel de experiencia con el análisis de seguridad y la respuesta a incidentes.

    Nivel Pasos
    New
    1. Consulte el tutorial Responder a su primer incidente para obtener una visita guiada de un proceso típico de análisis, corrección y revisión posterior al incidente en el portal de Microsoft Defender con un ataque de ejemplo.
    2. Vea qué incidentes deben priorizarse en función de la gravedad y otros factores.
    3. Administrar incidentes, lo que incluye el cambio de nombre, la asignación, la clasificación y la adición de etiquetas y comentarios en función del flujo de trabajo de administración de incidentes.
    Experimentado
    1. Empiece a trabajar con la cola de incidentes desde la página Incidentes del portal de Microsoft Defender. Desde allí, puedes hacer lo siguiente:
      • Vea qué incidentes deben priorizarse en función de la gravedad y otros factores.
      • Administrar incidentes, lo que incluye el cambio de nombre, la asignación, la clasificación y la adición de etiquetas y comentarios en función del flujo de trabajo de administración de incidentes.
      • Realizar investigaciones de incidentes.
    2. Realice un seguimiento y responda a las amenazas emergentes con el análisis de amenazas.
    3. Busque amenazas de forma proactiva con la búsqueda avanzada de amenazas.
    4. Consulte estos cuadernos de estrategias de respuesta a incidentes para obtener instrucciones detalladas sobre phishing, difusión de contraseñas y ataques de concesión de consentimiento de aplicaciones.

    Rol de equipo de seguridad

    Siga esta tabla en función del rol de equipo de seguridad.

    Role Pasos
    Respondedor de incidentes (nivel 1) Empiece a trabajar con la cola de incidentes desde la página Incidentes del portal de Microsoft Defender. Desde allí, puedes hacer lo siguiente:
    • Vea qué incidentes deben priorizarse en función de la gravedad y otros factores.
    • Administrar incidentes, lo que incluye el cambio de nombre, la asignación, la clasificación y la adición de etiquetas y comentarios en función del flujo de trabajo de administración de incidentes.
    Investigador o analista de seguridad (nivel 2)
    1. Realice investigaciones de incidentes desde la página Incidentes del portal de Microsoft Defender.
    2. Consulte estos cuadernos de estrategias de respuesta a incidentes para obtener instrucciones detalladas sobre phishing, difusión de contraseñas y ataques de concesión de consentimiento de aplicaciones.
    Analista de seguridad avanzada o cazador de amenazas (nivel 3)
    1. Realice investigaciones de incidentes desde la página Incidentes del portal de Microsoft Defender.
    2. Realice un seguimiento y responda a las amenazas emergentes con el análisis de amenazas.
    3. Busque amenazas de forma proactiva con la búsqueda avanzada de amenazas.
    4. Consulte estos cuadernos de estrategias de respuesta a incidentes para obtener instrucciones detalladas sobre phishing, difusión de contraseñas y ataques de concesión de consentimiento de aplicaciones.
    Administrador de SOC Consulte cómo integrar Microsoft Defender XDR en Security Operations Center (SOC).

    Sugerencia

    ¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.