Busca por ameaças no Microsoft Sentinel

Como analista de segurança e investigador, você deseja ser proativo quanto à busca de ameaças à segurança, mas seus vários sistemas e dispositivos de segurança geram uma série de dados que podem ser difíceis de analisar e filtrar em eventos significativos. O Microsoft Azure Sentinel tem ótimas ferramentas de busca e consulta para investigar ameaças à segurança nas fontes de dados de sua organização. As consultas de busca integradas do Microsoft Sentinel ajudam a fazer as perguntas certas para encontrar problemas nos dados da rede, a fim de ajudar os analistas de segurança a procurar proativamente novas anomalias não detectadas pelos aplicativos de segurança ou mesmo pelas regras de análise agendadas.

Por exemplo, uma consulta interna fornece dados sobre os processos mais incomuns em execução em sua infraestrutura. Não faz sentido receber alertas sempre que essas consultas forem executadas. Elas podem ser totalmente inofensivas. No entanto, você pode querer conferir alguma delas ocasionalmente para ver se há algo incomum.

Observação

Para obter informações sobre a disponibilidade de recursos nas nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em disponibilidade de recursos de nuvem para clientes do governo dos EUA.

Importante

O Microsoft Sentinel está disponível como parte da versão prévia pública da plataforma unificada de operações de segurança no portal do Microsoft Defender. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.

Usar consultas internas

O painel de busca fornece exemplos de consulta prontos projetados para você começar e familiarizar-se com as tabelas e a linguagem de consulta. As consultas são executadas em dados armazenados em tabelas de log, como para a criação de processos, eventos DNS ou outros tipos de eventos.

As consultas internas de busca são desenvolvidas pelos pesquisadores de segurança da Microsoft de forma contínua, adicionando novas consultas e ajustando as existentes a fim de fornecer a você um ponto de entrada para procurar novas detecções e descobrir onde começar a buscar o início de novos ataques.

Use consultas antes, durante e após um comprometimento para executar as seguintes ações:

  • Antes que ocorra um incidente: aguardar pelas detecções não é suficiente. Faça uma ação proativa executando quaisquer consultas de busca de ameaças relacionadas aos dados que você está ingerindo no workspace pelo menos uma vez por semana.

    Os resultados da busca proativa fornecem insights antecipados sobre eventos que podem confirmar um comprometimento ou, pelo menos, mostrar áreas mais vulneráveis no ambiente que correm riscos e precisam de atenção.

  • Durante um comprometimento: use transmissão ao vivo para executar uma consulta específica constantemente, apresentando os resultados conforme eles chegam. Use a transmissão ao vivo quando precisar monitorar ativamente os eventos do usuário, como se você precisar verificar se um comprometimento específico ainda está ocorrendo, para ajudar a determinar a próxima ação de um ator de ameaça e até o fim de uma investigação para confirmar se o comprometimento está de fato terminado.

  • Após um comprometimento: após um comprometimento ou incidente, melhore sua cobertura e os insight recebidos para evitar incidentes semelhantes no futuro.

    • Modifique suas consultas atuais ou crie outras para ajudar na detecção antecipada, com base em insights obtidos do comprometimento ou do incidente.

    • Ao descobrir ou criar uma consulta de busca que fornece insights de alto valor sobre possíveis ataques, crie regras de detecção personalizadas com base nessa consulta e exiba os insights como alertas aos responsáveis pela resposta a incidentes de segurança.

      Exiba os resultados da consulta e selecione Nova regra de alerta>Criar alerta do Microsoft Azure Sentinel. Use o Assistente de regra de análise para criar uma nova regra com base em sua consulta. Para saber mais, confira Criar regras de análise personalizadas para detectar ameaças.

Você também pode criar consultas de busca e transmissão ao vivo sobre os dados armazenados no Azure Data Explorer. Para obter mais informações, confira detalhes da construção de consultas entre recursos na documentação do Azure Monitor.

Use os recursos da comunidade, como o repositório do Microsoft Sentinel no GitHub para encontrar outras consultas e fontes de dados.

Usar o painel de busca

O painel de busca permite executar todas as consultas, ou um subconjunto selecionado, com uma única seleção. No portal do Microsoft Azure Sentinel, selecione Busca.

A tabela mostrada lista todas as consultas escritas pela equipe de analistas de segurança da Microsoft e todas as consultas adicionais que você criou ou modificou. Cada consulta fornece uma descrição do que é buscado e em que tipo de dados ela é executada. Essas consultas são agrupadas pelas táticas de MITRE ATT&CK. Os ícones à direita categorizam o tipo de ameaça, como acesso inicial, persistência e exfiltração. As técnicas de MITRE ATT&CK são mostradas na coluna Técnicas e descrevem o comportamento específico identificado pela consulta de busca.

O Microsoft Azure Sentinel começa a buscar

Use o painel de busca para identificar onde iniciar a busca, observando a contagem, os picos ou a alteração na contagem de resultados em um período de 24 horas. Classifique e filtre por favoritos, fonte de dados, tática ou técnica de MITRE ATT&CK, resultados, delta de resultados ou percentual do delta de resultados. Veja as consultas que ainda precisam de fontes de dados conectadas e receba recomendações sobre como habilitar essas consultas.

A tabela a seguir descreve as ações detalhadas disponíveis no painel busca:

Ação Descrição
Veja como as consultas se aplicam ao seu ambiente Pressione o botão Executar todas as consultas ou selecione um subconjunto de consultas usando as caixas de seleção à esquerda de cada linha e pressione o botão Executar consultas selecionadas.

Executar suas consultas pode levar de alguns segundos a muitos minutos, dependendo de quantas consultas são selecionadas, do intervalo de tempo e da quantidade de dados sendo consultados.
Exibir as consultas que retornaram resultados Depois que suas consultas terminarem de ser executadas, exiba as consultas que retornaram os resultados usando o filtro Resultados:
- Faça a classificação para ver quais consultas tiveram mais ou menos resultados.
- Para conferir as consultas totalmente inativas no ambiente, selecione N/A no filtro Resultados.
-Focalize o ícone de informações (i) ao lado de N/D para ver quais fontes de dados são necessárias para tornar essa consulta ativa.
Identificar picos em seus dados Identifique picos nos dados classificando ou filtrando o Delta de resultados ou o Percentual do delta de resultados.

Compara os resultados das últimas 24 horas com os resultados das 24 a 48 horas anteriores, destacando quaisquer grandes diferenças ou diferenças relativas no volume.
Exibir consultas mapeadas para a tática de MITRE ATT&CK A barra de tática MITRE ATT&CK, na parte superior da tabela, lista quantas consultas são mapeadas para cada tática MITRE ATT&CK. A barra de tática é atualizada dinamicamente com base no conjunto atual de filtros aplicados.

Com isso, é possível notar quais táticas do MITRE ATT&CK aparecem ao filtrar por uma determinada contagem de resultados, um delta de resultado alto, resultados N/D ou qualquer outro conjunto de filtros.
Exibir consultas mapeadas para as técnicas MITRE ATT&CK Consultas também podem ser mapeadas para técnicas de MITRE ATT&CK. Você pode filtrar ou classificar por técnicas de MITRE ATT&CK usando o filtro Técnica. Ao abrir uma consulta, é possível selecionar a técnica para conferir a descrição do MITRE ATT&CK sobre ela.
Salvar uma consulta em seus favoritos As consultas salvas em seus favoritos são executadas automaticamente sempre que a página Busca é acessada. Você pode criar sua própria consulta de busca ou clonar e personalizar um modelo de consulta de busca existente.
Executar consultas Selecione Executar Consulta na página detalhes da consulta de busca para executar a consulta diretamente na página de busca. O número de correspondências é exibido na tabela, na coluna Resultados. Examine a lista de consultas de busca e suas correspondências.
Examinar uma consulta subjacente Execute uma revisão rápida da consulta subjacente no painel de detalhes da consulta. Você pode ver os resultados clicando no link Exibir resultados da consulta (abaixo da janela de consulta) ou no botão Exibir resultados (na parte inferior do painel). A consulta abre a página Logs (Log Analytics) e, abaixo da consulta, é possível revisar as correspondências dela.

Criar uma consulta de busca personalizada

Crie ou modifique uma consulta e salve-a como sua própria consulta ou compartilhe-a com usuários que estão no mesmo locatário.

Salvar consulta

Para criar uma nova consulta:

  1. Selecione Nova consulta.

  2. Preencha todos os campos em branco e selecione Criar.

    1. Crie mapeamentos de entidade selecionando colunas, identificadores e tipos de entidade.

      Captura de tela para mapear tipos de entidade em consultas de busca.

    2. Mapeie as técnicas do MITRE ATT&CK para suas consultas de busca selecionando a tática, a técnica e a subtécnica (se aplicável).

      Nova consulta

Para clonar e alterar uma consulta de busca existente:

  1. Na tabela, selecione a consulta de busca que você quer modificar.

  2. Selecione as reticências (...) na linha da consulta que você deseja modificar e selecione Clonar consulta.

    Clonar consulta

  3. Modifique a consulta e selecione Criar.

Para modificar uma consulta personalizada existente:

  1. Na tabela, selecione a consulta de busca que você deseja modificar. Observe que somente as consultas de uma fonte de conteúdo personalizada podem ser editadas. Outras fontes de conteúdo precisam ser editadas nessa origem.

  2. Selecione as reticências (...) na linha da consulta que você quer modificar e selecione Editar consulta.

  3. Modifique o campo Consulta personalizada com a consulta atualizada. Também é possível modificar o mapeamento de entidade e as técnicas, conforme explicado na seção "Para criar uma nova consulta" desta documentação.

Exemplo de consulta

Uma consulta típica começa com um nome de tabela ou analisador, seguido por uma série de operadores separados pelo caractere de barra vertical ("|").

No exemplo acima, comece com o nome da tabela e adicione os elementos com barras verticais (pipe) conforme necessário.

  1. Defina um filtro de tempo para examinar somente os registros dos sete dias anteriores.

  2. Adicione um filtro na consulta para mostrar apenas a ID do evento 4688.

  3. Adicione um filtro na consulta na linha de comando para conter apenas instâncias de cscript.exe.

  4. Projete apenas as colunas que você tem interesse em explorar, limite os resultados a 1.000 e clique em Executar consulta.

  5. Selecione o triângulo verde e execute a consulta. Você pode testar a consulta e executá-la para procurar comportamentos anormais.

Recomendamos que sua consulta use um analisador ASIM (Modelo de Informações de Segurança Avançado) e não uma tabela criada. Isso garante que a consulta dará suporte a qualquer fonte de dados relevante atual ou futura em vez de uma única fonte de dados.

Criar indicadores

Durante o processo de investigação e busca, é possível encontrar resultados de consulta que pareçam incomuns ou suspeitos. Marque esses itens para retornar para eles no futuro, como ao criar ou enriquecer um incidente para investigação. Eventos como possíveis causas raiz, indicadores de comprometimento ou outros eventos notáveis devem ser gerados como um indicador. Se um evento importante com um indicador for grave o suficiente para justificar uma investigação, defina o evento como um incidente.

  • Nos resultados, marque as caixas de seleção das linhas que deseja preservar e selecione Adicionar indicador. Isso cria um registro para cada linha marcada, um indicador, que contém os resultados da linha, e a consulta que criou os resultados. Você pode adicionar suas próprias marcas e observações a cada indicador.

    • Assim como acontece com as regras de análise programadas, é possível enriquecer indicadores com mapeamentos de entidades a fim de extrair diversos tipos de entidades e identificadores, além de mapeamentos do MITRE ATT&CK para associar táticas e técnicas específicas.
    • Os indicadores, por padrão, usam os mesmos mapeamentos de entidade e técnica do MITRE ATT&CK que a consulta de busca que produziu os resultados com indicadores.
  • Veja todas as descobertas marcadas clicando na guia Indicadores da página principal Busca. Adicione marcas a indicadores para classificá-los para filtragem. Por exemplo, se estiver investigando uma campanha de ataque, você pode criar uma marcação para a campanha, aplicá-la a qualquer indicador relevante e, em seguida, filtrar todos os indicadores de acordo com ela.

  • Investigue uma única descoberta de indicador selecionando o indicador e clicando em Investigar no painel de detalhes para abrir a experiência de investigação. Você também pode selecionar diretamente uma entidade listada para exibir a página de entidade correspondente a essa entidade.

    Você também pode criar um incidente de um ou mais indicadores ou adicionar um ou mais indicadores a um incidente existente. Marque uma caixa de seleção à esquerda de todos os indicadores que você deseja usar e, em seguida, selecione Ações de incidente>Criar novo incidente ou Adicionar a um incidente existente. Faça a triagem e investigue o incidente como qualquer outro.

Para receber mais informações, confira Uso de indicadores em buscas.

Use notebooks para melhorar as investigações

Quando buscas e investigações se tornam mais complexas, use os notebooks do Microsoft Azure Sentinel para aprimorar a atividade com aprendizado de máquina, visualizações e análise de dados.

Os notebooks oferecem um tipo de área restrita virtual, completa com kernel próprio, onde você pode realizar uma investigação completa. O notebook pode incluir dados brutos, o código que você executa nos dados, os resultados e suas visualizações. Salve seus notebooks para compartilhá-los com outras pessoas e reutilizá-los em sua organização.

Os notebooks podem ser úteis quando a busca ou investigação se torna muito grande para ser lembrada com facilidade, para exibir detalhes ou quando você precisa salvar consultas e resultados. Para ajudar você a criar e compartilhar notebooks, o Microsoft Sentinel fornece Jupyter Notebooks, um ambiente de desenvolvimento interativo e de manipulação de dados de código aberto, integrado diretamente na página Notebooks do Microsoft Sentinel.

Para saber mais, veja:

A tabela a seguir descreve alguns métodos de uso de notebooks Jupyter para ajudar nos processos no Microsoft Azure Sentinel:

Método Descrição
Persistência de dados, repetibilidade e rastreamento inverso Se você está trabalhando com muitas consultas e conjuntos de resultados, provavelmente encontrará alguns becos sem saída. Você precisa decidir quais consultas e resultados manter e como acumular os resultados úteis em um único relatório.

Use o Jupyter Notebooks para salvar consultas e dados durante o uso, use variáveis para realizar consultas novamente com valores ou datas diferentes ou salve as consultas para realizá-las em investigações futuras.
Script e programação Use o Jupyter Notebooks para adicionar programação às consultas, incluindo:

- Linguagens declarativas, como KQL (Linguagem de Consulta Kusto) ou SQL, para codificar a lógica em uma única instrução, possivelmente complexa.
Linguagens de programação - procedural para executar a lógica em uma série de etapas.

Dividir sua lógica em etapas pode ajudar a entender e depurar resultados intermediários, adicionar funcionalidades que talvez não estejam disponíveis na linguagem de consulta e reutilizar resultados parciais em etapas posteriores de processamento.
Links de dados externos Embora as tabelas do Microsoft Azure Sentinel tenham a maioria dos dados de telemetria e eventos, o Jupyter Notebooks pode vincular todos os dados acessíveis pela rede ou por meio de um arquivo. O uso do Jupyter Notebooks possibilita que você inclua dados como:

– Dados em serviços externos que você não possui, como dados de localização geográfica ou fontes de inteligência contra ameaças
– Dados confidenciais armazenados somente em sua organização, como bancos de dados de recursos humanos ou listas de ativos de alto valor
– Dados que você ainda não migrou para a nuvem.
Processamento de dados especializado, aprendizado de máquina e ferramentas de visualização O Jupyter Notebooks oferece visualizações adicionais, bibliotecas de aprendizado de máquina e recursos de transformação e processamento de dados.

Por exemplo, use o Jupyter Notebooks com os seguintes recursos de Python:
- pandas para processamento, limpeza e engenharia de dados
- Matplotlib, HoloViews e Plotly para visualização
- NumPy e SciPy para processamento numérico e científico avançado
- scikit-learn para aprendizado de máquina
- TensorFlow, PyTorch e Keras para aprendizado profundo

Dica: o Jupyter Notebooks dá suporte a vários kernels de linguagem. Use magics para misturar linguagens no mesmo notebook, possibilitando a execução de células individuais usando outra linguagem. Por exemplo, recupere dados usando uma célula de script do PowerShell, processe os dados em Python e use JavaScript para renderizar uma visualização.

Ferramentas de segurança do MSTIC, Jupyter e Python

O MSTIC (Microsoft Threat Intelligence Center) é uma equipe de analistas de segurança e engenheiros da Microsoft que criam detecções de segurança para várias plataformas da Microsoft e trabalham na identificação e investigação de ameaças.

MSTIC criou a MSTICPy, uma biblioteca de investigações de segurança de informações e busca no Jupyter Notebooks. A MSTICPy oferece funcionalidade reutilizável que tem como objetivo acelerar a criação e facilitar a leitura de notebooks pelos usuários do Microsoft Azure Sentinel.

Por exemplo, a MSTICPy pode:

  • Consultar dados históricos de várias fontes.
  • Enriquecer os dados com inteligência contra ameaças, localizações geográficas e dados de recursos do Azure.
  • Extrair indicadores de atividade (IoA) de logs e descompactar dados codificados.
  • Fazer análises sofisticadas, como detecção de sessão anômala e decomposição de séries temporárias.
  • Visualizar dados usando linhas do tempo interativas, árvores de processo e gráficos de mórficos multidimensionais.

A MSTICPy também inclui algumas ferramentas de notebook para economia de tempo, como widgets que definem limites de tempo de consulta, selecionam e exibem itens de listas e configuram o ambiente do notebook.

Para obter mais informações, consulte:

Operadores e funções úteis

As consultas de busca são criadas na Linguagem de Consulta Kusto (KQL), uma linguagem de consulta avançada com linguagem IntelliSense que oferece a você a potência e a flexibilidade de que você precisa para fazer buscas no próximo nível.

É a mesma linguagem usada pelas consultas em suas regras de análise e em outros lugares no Microsoft Azure Sentinel. Para obter mais informações, veja a Referência da Linguagem de Consulta.

Os operadores a seguir são especialmente úteis em consultas de busca do Microsoft Azure Sentinel:

  • where: filtra uma tabela para o subconjunto de linhas que satisfazem um predicado.

  • summarize: Produz uma tabela que agrega o conteúdo da tabela de entrada.

  • junção: mescle as linhas das duas tabelas para formar uma nova, correspondendo os valores das colunas especificadas de cada uma.

  • count: retorna o número de registros no conjunto de registros de entrada.

  • top: retorna os primeiros N registros classificados pelas colunas especificadas.

  • limit: retorna até o número especificado de linhas.

  • project: seleciona as colunas a serem incluídas, renomeadas ou removidas e insere novas colunas computadas.

  • extend: cria colunas calculadas e acrescenta-as ao conjunto de resultados.

  • makeset() : retorna uma matriz dinâmica (JSON) do conjunto de valores distintos que Expr usa no grupo

  • find: localiza linhas que correspondem a um predicado em um conjunto de tabelas.

  • adx() – essa função executa consultas entre recursos de fontes de dados do Azure Data Explorer com base na experiência de busca do Microsoft Sentinel e do Log Analytics. Para obter mais informações, consulte Executar uma consulta entre recursos do Azure Data Explorer usando o Azure Monitor.

Próximas etapas

Neste artigo, você aprendeu a fazer uma investigação de busca com o Microsoft Azure Sentinel.

Para obter mais informações, consulte:

Veja um exemplo de como usar regras de análise personalizadas ao monitorar o Zoom com um conector personalizado.