Traduzir registos de segurança não processados para informações comportamentais com comportamentos UEBA no Microsoft Sentinel

A camada de comportamento ueBA (User and Entity Behavior Analytics) no Microsoft Sentinel agrega e resume registos não processados de grande volume em padrões claros e simples de ações de segurança, explicando "quem fez o quê a quem" de forma estruturada.

Ao contrário de alertas ou anomalias, os comportamentos não indicam necessariamente risco - criam uma camada de abstração que otimiza os seus dados para investigações, investigação e deteção ao melhorar:

  • Eficiência: reduza o tempo de investigação ao coser eventos relacionados em histórias coesas.
  • Clarity: traduza registos ruidosos e de baixo nível em resumos de linguagem simples.
  • Contexto: adicione funções de entidade e mapeamento CK mitre att¶ relevância de segurança instantânea.
  • Consistência: forneça um esquema unificado em diversas origens de registo.

Esta camada de abstração permite uma deteção de ameaças, investigação e resposta mais rápidas em todas as operações de segurança, sem precisar de uma profunda familiaridade com todas as origens de registos.

Este artigo explica como funciona a camada de comportamentos UEBA, como ativar a camada de comportamentos e como utilizar comportamentos para melhorar as operações de segurança.

Veja o webinar de comportamentos UEBA para obter uma descrição geral e demonstração completas da camada de comportamentos UEBA.

Como funciona a camada de comportamentos UEBA

Os comportamentos fazem parte das capacidades ueBA (User and Entity Behavior Analytics) do Microsoft Sentinel, fornecendo resumos de atividade normalizados e contextualizados que complementam a deteção de anomalias e enriquecem as investigações.

Comparar comportamentos, anomalias e alertas

Esta tabela mostra como os comportamentos diferem de anomalias e alertas:

Recursos O que representa Objetivo
Anomalias Padrões que se desviam das linhas de base estabelecidas Realçar atividades invulgares ou suspeitas
Alertas Sinalizar um potencial problema de segurança que requer atenção Acionar fluxos de trabalho de resposta a incidentes
Behaviors Resumos neutros e estruturados da atividade - normal ou anormal - com base em janelas de tempo ou acionadores, enriquecidos com mitre ATT&mapeamentos CK e funções de entidade Fornecer contexto e clareza para investigações, investigação e deteção

Tipos de comportamento e registos

Quando ativa a camada de comportamentos UEBA, Microsoft Sentinel processos suportados registos de segurança que recolhe na área de trabalho Sentinel em tempo quase real e resume dois tipos de padrões comportamentais:

Tipo de comportamento Descrição Exemplos Caso de uso
Comportamentos agregados Detetar padrões baseados em volume ao recolher eventos relacionados ao longo do tempo
  • O utilizador acedeu a mais de 50 recursos em 1 hora
  • Tentativas de início de sessão a partir de mais de 10 endereços IP diferentes
Converta registos de volume elevado em informações de segurança acionáveis. Este tipo de comportamento é apresentado na identificação de níveis de atividade invulgares.
Comportamentos sequenciados Identificar padrões de vários passos ou cadeias de ataque complexas que não são óbvias quando analisa eventos individuais Chave de acesso criada > utilizada a partir de novas chamadas à API com privilégios de IP > Detetar sequências de ataque sofisticadas e ameaças em várias fases.

A camada de comportamentos UEBA resume comportamentos em intervalos de tempo personalizados específicos da lógica de cada comportamento, criando registos de comportamento imediatamente quando identifica padrões ou quando as janelas de tempo fecham.

Cada registo de comportamento inclui:

  • Uma descrição simples e contextual: uma explicação em linguagem natural do que aconteceu em termos relevantes para a segurança - por exemplo, quem fez o quê a quem e por que é importante.
  • Esquema unificado e referências aos registos não processados subjacentes: todos os comportamentos utilizam uma estrutura de dados consistente em diferentes produtos e tipos de registo, pelo que os analistas não precisam de traduzir diferentes formatos de registo ou de associar tabelas de elevado volume.
  • MITRE ATT&mapeamento CK: todos os comportamentos são marcados com táticas e técnicas MITRE relevantes, fornecendo rapidamente contexto padrão da indústria. Não se vê apenas o que aconteceu, mas também como se encaixa numa estrutura de ataque ou linha do tempo.
  • Mapeamento de relações entre entidades: cada comportamento identifica entidades envolvidas (utilizadores, anfitriões, endereços IP) e as respetivas funções (ator, destino ou outro).

A camada de abstração de comportamentos

Este diagrama ilustra como a camada de comportamentos UEBA transforma registos não processados em registos de comportamento estruturados que melhoram as operações de segurança:

Diagrama que mostra como a camada de comportamentos UEBA transforma registos não processados em registos de comportamento estruturados que melhoram as operações de segurança.

Armazenamento de comportamentos e tabelas

A camada de comportamentos UEBA armazena registos de comportamento em dois tipos de tabelas:

  • Uma tabela de informações de comportamento , que contém o título de comportamento, descrição, mapeamentos MITRE, categorias e ligações para registos não processados e
  • Uma tabela de entidades relacionadas com o comportamento , que lista todas as entidades envolvidas no comportamento e nas respetivas funções.

Estas tabelas integram-se perfeitamente com os fluxos de trabalho existentes para deteção de regras, investigações e análise de incidentes. Processam todos os tipos de atividade de segurança , não apenas eventos suspeitos, e fornecem visibilidade abrangente sobre padrões de comportamento normais e anómalos.

Para obter informações sobre como utilizar tabelas de comportamentos, veja Melhores práticas e sugestões de resolução de problemas para comportamentos de consulta.

Importante

A IA Geradora alimenta a camada Comportamentos da UEBA para criar e dimensionar as informações que fornece. A Microsoft concebeu a funcionalidade Comportamentos com base na privacidade e nos princípios de IA responsáveis para garantir transparência e explicabilidade. Os comportamentos não introduzem novos riscos de conformidade ou análises opacas de "caixa preta" no seu SOC. Para obter detalhes sobre como a IA é aplicada nesta funcionalidade e a abordagem da Microsoft à IA responsável, veja FAQ de IA Responsável para a camada de comportamentos da UEBA da Microsoft.

Casos de utilização e exemplos

Eis como analistas, caçadores e engenheiros de deteção podem utilizar comportamentos durante investigações, investigação e criação de alertas.

Investigação e melhoramento de incidentes

Os comportamentos dão aos analistas do SOC uma clareza imediata sobre o que aconteceu em torno de um alerta, sem dinamizar várias tabelas de registos não processadas.

  • Fluxo de trabalho sem comportamentos: Muitas vezes, os analistas precisam de reconstruir as linhas cronológicas manualmente ao consultar tabelas específicas de eventos e coser resultados em conjunto.

    Exemplo: um alerta é acionado numa atividade suspeita do AWS. O analista consulta a AWSCloudTrail tabela e, em seguida, dinamize os dados da firewall para compreender o que o utilizador ou o anfitrião fez. Isto requer conhecimento de cada esquema e a triagem lenta.

  • Fluxo de trabalho com comportamentos: A camada de comportamentos UEBA agrega automaticamente eventos relacionados em entradas de comportamento que podem ser anexadas a um incidente ou consultadas a pedido.

    Exemplo: Um alerta indica uma possível transferência de credenciais exfiltração. BehaviorInfo Na tabela, o analista vê o comportamento Acesso secreto em massa suspeito através do IAM do AWS por Utilizador123 mapeado para a Técnica MITRE T1552 (Credenciais Não Protegidas). A camada de comportamentos UEBA gerou este comportamento ao agregar 20 entradas de registo do AWS. O analista compreende imediatamente que o Utilizador123 acedeu a muitos segredos – contexto crucial para escalar o incidente – sem rever manualmente todas as 20 entradas de registo.

Busca de ameaças

Os comportamentos permitem que os caçadores procurem TTPs e resumos de atividade, em vez de escreverem associações complexas ou normalizarem os registos não processados sozinhos.

  • Fluxo de trabalho sem comportamentos: As caçadas requerem KQL complexo, associações a tabelas e estar familiarizados com cada formato de origem de dados. A atividade importante pode estar enterrada em grandes conjuntos de dados com pouco contexto de segurança incorporado.

    Exemplo: A procura de sinais de reconhecimento pode exigir eventos de análise AWSCloudTraile determinados padrões de ligação da firewall separadamente. O contexto existe principalmente em incidentes e alertas, dificultando a investigação proativa.

  • Fluxo de trabalho com comportamentos: Os comportamentos são normalizados, enriquecidos e mapeados para táticas e técnicas MITRE. Os caçadores podem procurar padrões significativos sem depender do esquema de cada origem.

    Um caçador pode filtrar a tabela BehaviorInfo por tática (Categories), técnica, título ou entidade. Por exemplo:

    BehaviorInfo 
    | where Categories has "Discovery" 
    | summarize count() by Title 
    

    Os caçadores também podem:

    • Identifique comportamentos raros ao utilizar count distinct no Title campo.
    • Explore um tipo de comportamento interessante, identifique as entidades envolvidas e investigue mais aprofundadamente.
    • Desagregue para registos não processados com as BehaviorId colunas e AdditionalFields , muitas vezes, referenciam os registos não processados subjacentes.

    Exemplo: Um caçador à procura de consultas furtivas de acesso a credenciais para comportamentos com "enumerar credenciais" na Title coluna. Os resultados devolvem algumas instâncias de "Cópia de segurança de credenciais tentada do Cofre pelo utilizador AdminJoe" (derivada dos CyberArk registos). Embora os alertas não tenham sido acionados, este comportamento é incomum para o AdminJoe e leva a uma investigação mais aprofundada – algo que é difícil de detetar nos registos de auditoria do Cofre verboso.

    Os caçadores também podem caçar por:

    • Tática MITRE:

      // Find behaviors by MITRE tactic
      BehaviorInfo
      | where Categories == "Lateral Movement"
      
    • Técnica:

      // Find behaviors by MITRE technique
      BehaviorInfo
      | where AttackTechniques has "T1078" // Valid Accounts
      | extend AF = parse_json(AdditionalFields)
      | extend TableName = tostring(AF.TableName)
      | project TimeGenerated, Title, Description, TableName
      
    • Utilizador específico:

      // Find all behaviors for a specific user over last 7 days
      BehaviorInfo
      | join kind=inner BehaviorEntities on BehaviorId
      | where TimeGenerated >= ago(7d)
      | where EntityType == "User" and AccountUpn == "user@domain.com"
      | project TimeGenerated, Title, Description, Categories
      | order by TimeGenerated desc
      
    • Comportamentos raros (potenciais anomalias):

      // Find rare behaviors (potential anomalies)
      BehaviorInfo
      | where TimeGenerated >= ago(30d)
      | summarize Count=count() by Title
      | where Count < 5 // Behaviors seen less than 5 times
      | order by Count asc
      

Alertas e automatização

Os comportamentos simplificam a lógica das regras ao fornecer sinais normalizados e de alta qualidade com contexto incorporado e permitem novas possibilidades de correlação.

  • Fluxo de trabalho sem comportamentos: As regras de correlação entre origens são complexas porque cada formato de registo é diferente. Geralmente, as regras requerem:

    • Lógica de normalização
    • Condições específicas do esquema
    • Várias regras separadas
    • Confiar em alertas em vez de atividade não processada

    A automatização também pode ser acionada com demasiada frequência se for impulsionada por eventos de baixo nível.

  • Fluxo de trabalho com comportamentos: Os comportamentos já agregam eventos relacionados e incluem mapeamentos MITRE, funções de entidade e esquemas consistentes, para que os engenheiros de deteção possam criar regras de deteção mais simples e claras.

    Exemplo: Para alertar sobre um potencial compromisso de chave e sequência de escalamento de privilégios, um engenheiro de deteção escreve uma regra de deteção com esta lógica: "Alertar se um utilizador tiver um comportamento de "Criação de nova chave de acesso do AWS" seguido de um comportamento de "Elevação de privilégios no AWS" dentro de 1 hora."

    Sem a camada de comportamentos UEBA, esta regra exigiria juntar eventos não processados AWSCloudTrail e interpretá-los na lógica da regra. Com os comportamentos, é simples e resiliente registar alterações ao esquema porque o esquema está unificado.

    Os comportamentos também servem como acionadores fiáveis para automatização. Em vez de criar alertas para atividades não arriscadas, utilize comportamentos para acionar a automatização, por exemplo, para enviar um e-mail ou iniciar a verificação.

Origens e comportamentos de dados suportados

A lista de origens de dados e fornecedores ou serviços suportados que enviam registos para estas origens de dados está a evoluir. A camada de comportamentos UEBA agrega automaticamente as informações de todos os fornecedores suportados com base nos registos que recolhe.

A camada de comportamentos UEBA concentra-se atualmente nestas origens de dados que não são da Microsoft que tradicionalmente carecem de contexto comportamental fácil no Microsoft Sentinel:

Fonte de dados Fornecedores, serviços e registos suportados Conector Comportamentos suportados
CommonSecurityLog1
  • Cofre Cyber Ark
  • Ameaças de Palo Alto
AWSCloudTrail
  • EC2
  • IAM
  • S3
  • EKS
  • Gestor de Segredos
GCPAuditLogs
  • Administração registos de atividades
  • Registos de acesso a dados
  • Aceder a registos de transparência

1CommonSecurityLog pode conter registos de muitos fornecedores. A camada de comportamentos UEBA só gera comportamentos para fornecedores e tipos de registo suportados. Se a tabela receber registos de um fornecedor não suportado, não verá nenhum comportamento, mesmo que a origem de dados esteja ligada.

Importante

Tem de ativar estas origens separadamente de outras capacidades UEBA. Por exemplo, se tiver ativado o AWSCloudTrail para análises e anomalias ueBA, ainda terá de a ativar separadamente para comportamentos.

Pré-requisitos

Para utilizar a camada de comportamentos UEBA, precisa de:

Permissões obrigatórias

Para ativar e utilizar a camada de comportamentos UEBA, precisa destas permissões:

Ação do usuário Permissão necessária
Ativar comportamentos Pelo menos a função de Administrador de Segurança no Microsoft Entra ID e a função contribuidor de Microsoft Sentinel na área de trabalho Sentinel.
Tabelas de comportamentos de consulta
  • A função Leitor de Segurança ou Operador de Segurança no Microsoft Entra ID executar consultas de Investigação Avançada no portal do Defender.
  • Acesso de leitura às BehaviorInfo tabelas e BehaviorEntities na área de trabalho Sentinel.
  • Leia o acesso às tabelas de origem para desagregar eventos não processados.

Para obter mais informações sobre o RBAC unificado no portal do Defender, veja Microsoft Defender XDR Controlo de acesso baseado em funções (RBAC) unificado.

Ativar a camada de comportamentos UEBA

Para começar a agregar comportamentos UEBA, certifique-se de que liga pelo menos uma origem de dados suportada. A camada de comportamentos UEBA só agrega comportamentos quando as origens de dados suportadas estão ligadas e enviam ativamente registos para a camada Análise.

Para ativar a camada de comportamentos UEBA na área de trabalho:

  1. No portal do Defender, selecione Definições > do Sistema > Microsoft Sentinel > áreas de trabalho SIEM.

  2. Selecione o Sentinel área de trabalho onde pretende ativar a camada de comportamentos UEBA.

  3. Selecione Ativar análise comportamental > Configurar UEBA > Novo! Camada de comportamentos.

  4. Ative a camada Ativar Comportamentos.

  5. Selecione Ligar todas as origens de dados ou selecione as origens de dados específicas na lista.

    Se ainda não tiver ligado origens de dados suportadas à área de trabalho Sentinel, selecione Aceder ao Hub de Conteúdos para localizar e ligar os conectores relevantes.

    Captura de ecrã que mostra a página da camada Ativar Comportamentos no portal do Defender.

  6. Selecione Conectar.

Importante

Atualmente, pode ativar comportamentos numa única área de trabalho no seu inquilino.

Modelo de preços

A utilização da camada de comportamentos UEBA resulta nos seguintes custos:

  • Sem custos adicionais de licença: Os comportamentos são incluídos como parte do Microsoft Sentinel. Não precisa de um SKU, suplemento UEBA ou licenciamento adicional separados. Se a área de trabalho estiver ligada a Sentinel e integrada no portal do Defender, pode utilizar comportamentos sem custos adicionais de funcionalidades.

  • Custos de ingestão de dados de registo: Os registos de comportamento são armazenados nas SentinelBehaviorInfo tabelas e SentinelBehaviorEntities na área de trabalho Sentinel. Cada comportamento contribui para o volume de ingestão de dados da área de trabalho e é faturado à taxa de ingestão de dados do Log Analytics/Sentinel existente. Os comportamentos são aditivos- não substituem os registos não processados existentes.

Melhores práticas e sugestões de resolução de problemas para comportamentos de consulta

Esta secção explica como consultar comportamentos do portal do Defender e da área de trabalho Sentinel. Embora os esquemas sejam idênticos, o âmbito de dados difere:

  • No portal do Defender, as tabelas de comportamento incluem comportamentos e comportamentos UEBA de serviços do Defender ligados, como Microsoft Defender para Aplicativos de Nuvem e Microsoft Defender para a Cloud.
  • Na área de trabalho Sentinel, as tabelas de comportamento incluem apenas comportamentos UEBA gerados a partir de registos ingeridos nessa área de trabalho específica.

Esta tabela mostra as tabelas de comportamento a utilizar em cada ambiente:

Ambiente Tabelas a utilizar Casos de uso
Portal do Defender – Investigação Avançada BehaviorInfo
BehaviorEntities
Regras de deteção, investigação de incidentes, investigação de ameaças no portal do Defender
Sentinel área de trabalho SentinelBehaviorInfo
SentinelBehaviorEntities
Azure Monitorizar livros, monitorização de ingestão, consultas KQL na área de trabalho do Sentinel

Para obter exemplos mais práticos de utilização de comportamentos, veja Casos de utilização e exemplos.

Para obter mais informações sobre Linguagem de Consulta Kusto (KQL), veja Descrição geral da linguagem de consulta Kusto.

  • Filtrar por comportamentos UEBA no portal do Defender

    As BehaviorInfo tabelas e BehaviorEntities incluem todos os comportamentos UEBA e também podem incluir comportamentos de serviços Microsoft Defender.

    Para filtrar por comportamentos da camada Microsoft Sentinel comportamentos UEBA, utilize a ServiceSource coluna . Por exemplo:

    BehaviorInfo
    | where ServiceSource == "Microsoft Sentinel"
    

    Captura de ecrã da tabela BehaviorInfo filtrada pela coluna ServiceSource para o valor Microsoft Sentinel.

  • Desagregar de comportamentos para registos não processados

    Utilize a AdditionalFields coluna em BehaviorInfo, que contém referências aos IDs de evento originais no SupportingEvidence campo.

    Captura de ecrã da tabela BehaviorInfo a mostrar a coluna AdditionalFields com referências aos IDs de eventos e ao campo SupportEvidence para consultas de registo não processadas.

    Execute uma consulta no valor do SupportingEvidence campo para localizar os registos não processados que contribuíram para um comportamento.

    Captura de ecrã a mostrar uma consulta no valor do campo SupportEvidence e os resultados da consulta que mostram os registos não processados que contribuíram para um comportamento.

  • Comportamento de AssociaçãoInfo e BehaviorEntities

    Utilize o BehaviorId campo para associar BehaviorInfo com BehaviorEntities.

    Por exemplo:

    BehaviorInfo
    | join kind=inner BehaviorEntities on BehaviorId
    | where TimeGenerated >= ago(1d)
    | project TimeGenerated, Title, Description, EntityType, EntityRole, AccountUpn
    

    Isto dá-lhe cada comportamento e cada entidade envolvida no mesmo. As AccountUpn informações de identificação ou para a entidade estão em BehaviorEntities, enquanto que BehaviorInfo podem referir-se a "Utilizador" ou "Anfitrião" no texto.

  • Monitorizar a ingestão de dados de comportamento

    Para monitorizar a ingestão de dados de comportamento, consulte a Usage tabela para obter entradas relacionadas com SentinelBehaviorInfo e SentinelBehaviorEntities.

  • Criar automatização, livros e regras de deteção com base em comportamentos

    • Utilize a BehaviorInfo tabela como origem de dados para regras de deteção ou manuais de procedimentos de automatização no portal do Defender. Por exemplo, crie uma regra de consulta agendada que acione quando é apresentado um comportamento específico.
    • Para Azure Monitorizar livros e quaisquer artefactos criados diretamente na área de trabalho do Sentinel, certifique-se de que consulta as SentinelBehaviorInfo tabelas e SentinelBehaviorEntities na área de trabalho do Sentinel.

Solução de problemas

  • Se não estiverem a ser gerados comportamentos: certifique-se de que as origens de dados suportadas estão a enviar ativamente registos para a camada Análise, confirme que o botão de alternar da origem de dados está ativado e aguarde 15 a 30 minutos após a ativação.
  • Vejo menos comportamentos do que o esperado: a nossa cobertura de tipos de comportamento suportados é parcial e crescente. Para obter mais informações, veja Origens e comportamentos de dados suportados. A camada de comportamentos UEBA também poderá não conseguir detetar um padrão de comportamento se existirem muito poucas instâncias de um tipo de comportamento específico.
  • Contagens de comportamento: um único comportamento pode representar dezenas ou centenas de eventos não processados, o que foi concebido para reduzir o ruído.

Limitações

Estas limitações aplicam-se atualmente à camada de comportamentos UEBA:

  • Pode ativar comportamentos numa única área de trabalho Sentinel por inquilino.
  • A camada de comportamentos UEBA gera comportamentos para um conjunto limitado de origens de dados e fornecedores ou serviços suportados.
  • A camada de comportamentos UEBA não captura atualmente todas as técnicas de ataque ou ação possíveis, mesmo para origens suportadas. Alguns eventos podem não produzir comportamentos correspondentes. Não suponha que a ausência de um comportamento significa que não ocorreu nenhuma atividade. Reveja sempre os registos não processados se suspeitar que algo pode estar em falta.
  • Os comportamentos visam reduzir o ruído ao agregar e sequenciar eventos, mas ainda poderá ver demasiados registos de comportamento. Agradecemos o seu feedback sobre tipos de comportamento específicos para ajudar a melhorar a cobertura e a relevância.
  • Os comportamentos não são alertas ou anomalias. São observações neutras, não classificadas como maliciosas ou benignas. A presença de um comportamento significa "isto aconteceu", não "isto é uma ameaça". A deteção de anomalias permanece separada no UEBA. Utilize o julgamento ou combine comportamentos com dados de anomalias UEBA para identificar padrões notáveis.