Indicadores de ameaça para inteligência contra ameaças cibernéticas no Microsoft Sentinel

Microsoft Entra ID
Aplicativos Lógicos do Azure
Azure Monitor
Microsoft Sentinel

Este artigo descreve como uma solução de informações de segurança e gerenciamento de eventos (SIEM) baseada em nuvem como o Microsoft Sentinel pode usar indicadores de ameaça para detectar, fornecer contexto e informar respostas a ameaças cibernéticas existentes ou potenciais.

Arquitetura

Diagram that shows Microsoft Sentinel data flow.

Baixe um Arquivo Visio dessa arquitetura.

Workflow

Você pode usar o Microsoft Sentinel para:

Conectores de dados do indicador de ameaça

O Microsoft Sentinel importa os indicadores de ameaça, assim como todos os outros dados de eventos, usando os conectores de dados. Os dois conectores de dados do Microsoft Sentinel para indicadores de ameaça são:

  • Inteligência contra Ameaças - TAXII
  • Plataformas de Inteligência contra Ameaças

Dependendo de onde sua organização obtém seus dados de indicador de ameaça, você pode usar os dois conectores de dados ou ambos. Habilite os conectores de dados nos espaços de trabalho em que você quiser receber os dados.

Conector de dados de Inteligência contra Ameaças – TAXII

O padrão do setor mais amplamente adotado para transmissão de CTI é o formato de dados STIX e o protocolo TAXII. As organizações que obtêm os indicadores de ameaça das soluções atuais do STIX/TAXII versão 2.x podem importar seus indicadores de ameaça no Microsoft Sentinel usando o conector de dados TAXII da Inteligência contra Ameaças. O cliente interno do TAXII do Microsoft Sentinel importa a inteligência contra ameaças de servidores TAXII 2.x.

Para obter instruções detalhadas de como importar os dados de indicador de ameaça STIX/TAXII no Microsoft Sentinel, consulte Importar indicadores de ameaças com o conector de dados TAXII.

Conector de dados da Plataforma de Inteligência contra Ameaças

Muitas organizações usam as soluções TIP, como MISP, Anomali ThreatStream, ThreatConnect ou Palo Alto Networks MineMeld, para agregar seus feeds de indicadores de ameaça de diferentes origens. As organizações usam o TIP para coletar os dados. Em seguida, elas escolhem quais indicadores de ameaça aplicar nas soluções de segurança, como dispositivos de rede, soluções avançadas de proteção contra ameaças ou SIEMs, como o Microsoft Sentinel. O conector de dados das Plataformas de Inteligência contra Ameaças permite que as organizações usem sua solução de TIP integrada com o Microsoft Sentinel.

Esse conector de dados usa a API tiIndicators do Microsoft Graph Security. Qualquer organização que tenha um TIP personalizado pode usar esse conector de dados para usar a API tiIndicators e enviar indicadores para o Microsoft Sentinel e outras soluções de segurança da Microsoft, como o Defender ATP.

Para obter instruções detalhadas de como importar dados do TIP para o Microsoft Sentinel, consulte Importar indicadores de ameaça com o conector de dados das Plataformas.

Logs de indicadores de ameaça

Depois de importar os indicadores de ameaça para o Microsoft Sentinel usando os - conectores de dados TAXII ou Plataformas de Inteligência de Ameaças, você pode exibir os dados importados na tabela ThreatIntelligenceIndicator nos Logs em que todos os dados de eventos do Microsoft Sentinel são armazenados. Os recursos do Microsoft Sentinel, como a Análise e as Pastas de Trabalho, também usam essa tabela.

Para obter mais informações sobre como trabalhar com o log de indicadores de ameaças, consulte Trabalhar com os indicadores de ameaça no Microsoft Sentinel.

Análise do Microsoft Sentinel

O uso mais importante dos indicadores de ameaça nas soluções SIEM é alimentar a análise que faz a correspondência entre os eventos e os indicadores de ameaça para produzir alertas de segurança, incidentes e respostas automatizadas. A Análise do Microsoft Sentinel cria regras de análise que são disparadas segundo um agendamento para gerar alertas. Você expressa os parâmetros de regra como consultas. Em seguida, você configura a frequência com que a regra é executada, quais resultados de consulta geram alertas e incidentes de segurança e as respostas automatizadas aos alertas.

Você pode criar novas regras de análise do zero ou um conjunto de modelos de regras internos do Microsoft Sentinel que você pode usar ou modificar para atender às suas necessidades. Os modelos de regra de análise que fazem a correspondência entre os indicadores de ameaça e os dados de evento têm nomes iniciados pelo Mapa de TI. Todos funcionam da mesma forma.

As diferenças dos modelos são o tipo de indicadores de ameaça a serem usados, como domínio, email, hash de arquivo, endereço de IP ou URL, e com quais tipos de evento corresponder. Os modelos listam as fontes de dados obrigatórias para que a regra funcione, para que você possa ver rapidamente se os eventos necessários já foram importados no Microsoft Azure Sentinel.

Para obter instruções detalhadas de como criar uma regra de análise de um modelo, consulte Criar uma regra de análise de um modelo.

No Microsoft Sentinel, as regras de análise habilitadas estão na guia Regras ativas da seção Análise. Você pode editar, habilitar, desabilitar, duplicar ou excluir regras ativas.

Os alertas de segurança gerados estão na tabela SecurityAlert na seção Logs do Microsoft Sentinel. Os alertas de segurança também geram incidentes de segurança que ficam na seção Incidentes. As equipes de operações de segurança podem fazer uma triagem dos incidentes e investigá-los para determinar as respostas apropriadas. Confira mais informações em Tutorial: investigar incidentes com o Microsoft Azure Sentinel.

Você também pode designar a automação a ser disparada quando as regras gerarem alertas de segurança. A automação no Microsoft Sentinel usa guias estratégicas alimentadas pelos Aplicativos Lógicos do Azure. Para obter mais informações, consulte Tutorial: Configurar respostas automatizadas a ameaças no Microsoft Sentinel.

Pasta de Trabalho de Inteligência contra Ameaças no Microsoft Sentinel

As pastas de trabalho contam com painéis interativos avançados que fornecem informações sobre todos os aspectos do Microsoft Azure Sentinel. Você pode usar uma pasta de trabalho do Microsoft Sentinel para visualizar informações importantes de CTI. Os modelos fornecem um ponto de partida e você pode personalizá-los facilmente para suas necessidades comerciais. Você pode criar novos painéis que combinam várias fontes de dados diferentes e visualizam seus dados de maneiras exclusivas. As pastas de trabalho do Microsoft Sentinel são baseadas nas pastas de trabalho do Azure Monitor, de modo que uma documentação e modelos abrangentes estão disponíveis.

Para obter mais informações sobre como exibir e editar a Pasta de Trabalho de Inteligência contra Ameaças do Microsoft Sentinel, consulte Exibir e editar a Pasta de Trabalho de Inteligência contra Ameaças.

Alternativas

  • Os indicadores de ameaça fornecem contexto útil em outras experiências do Microsoft Sentinel, como busca e notebooks. Para obter mais informações sobre como usar o CTI nos notebooks, consulte Notebooks Jupyter no Sentinel.
  • Qualquer organização com uma TIP personalizada pode usar a API tiIndicators do Microsoft Graph Security para enviar indicadores de ameaça a outras soluções de segurança da Microsoft, como o Defender ATP.
  • O Microsoft Sentinel fornece muitos outros conectores de dados internos para soluções como a Proteção contra Ameaças da Microsoft, fontes do Microsoft 365 e o Microsoft Defender para Aplicativos de Nuvem. Existem também conectores internos no ecossistema de segurança mais amplo para soluções que não são da Microsoft. Também é possível usar o formato de evento comum, o Syslog ou a API REST para conectar suas fontes de dados ao Microsoft Sentinel. Para obter mais informações, confira Conectar fontes de dados.

Detalhes do cenário

A Inteligência contra Ameaças Cibernéticas pode vir de muitas fontes, como feeds de dados de código aberto, comunidades de compartilhamento de inteligência contra ameaças, feeds de inteligência pagos e investigações de segurança nas organizações.

A CTI pode variar de relatórios escritos sobre motivações, infraestrutura e técnicas de um ator de ameaça a observações específicas de endereços de IP, domínios e hashes de arquivo. A CTI fornece um contexto essencial para atividades incomuns, portanto, a equipe de segurança pode agir rapidamente para proteger pessoas e ativos.

A CTI mais utilizada em soluções de SIEM como o Microsoft Sentinel são dados de indicador de ameaça, às vezes chamados de IoCs (indicadores de comprometimento). Os indicadores de ameaça associam URLs, hashes de arquivo, endereços IP e outros dados com atividade de ameaça conhecida, como phishing, botnets ou malware.

Essa forma de inteligência contra ameaças é frequentemente chamada de inteligência tática contra ameaças pois os produtos de segurança e automação podem usá-la em grande escala para proteger e detectar possíveis ameaças. O Microsoft Sentinel pode ajudar a detectar, responder a e fornecer contexto de CTI para atividades cibernéticas mal-intencionadas.

Possíveis casos de uso

  • Conectar-se a dados de indicador de ameaças de código aberto de servidores públicos para identificar, analisar e responder a atividades de ameaças.
  • Usar as plataformas de inteligência contra ameaças existentes ou soluções personalizadas com a API tiIndicators do Microsoft Graph para conectar-se e controlar o acesso aos dados do indicador de ameaças.
  • Fornecer contexto e relatórios de CTI para investigadores de segurança e stakeholders.

Considerações

  • Os conectores de dados de Inteligência contra Ameaças do Microsoft Sentinel estão em visualização pública. Alguns recursos podem não ter suporte ou podem ter restrição de recursos.
  • O Microsoft Sentinel usa o Controle de acesso baseado em função do Azure (Azure RBAC) para atribuir as funções internas de Colaborador, Leitor e Respondente a usuários, grupos e serviços do Azure. Essas funções podem interagir com as funções do Azure (Proprietário, Colaborador, Leitor) e Log Analytics (leitor do Log Analytics, colaborador do Log Analytics). Você pode criar funções personalizadas e usar o RBAC avançado do Azure nos dados armazenados no Microsoft Sentinel. Para saber mais, veja Permissões no Microsoft Sentinel.
  • O Microsoft Sentinel é gratuito pelos primeiros 31 dias em qualquer workspace do Log Analytics do Azure Monitor. Depois disso, você pode usar os modelos de pagamentos ou Reservas de Capacidade conforme o uso nos dados ingeridos e armazenados. Para obter mais informações, consulte preços do Microsoft Azure Sentinel.

Implantar este cenário

As seguintes seções fornecem etapas sobre como:

Importar indicadores de ameaça com o conector de dados TAXII

Aviso

As instruções a seguir usam Limo, feed STIX/TAXII gratuito do Anomali. Esse feed atingiu o fim da vida útil e não está mais sendo atualizado. As instruções a seguir não podem ser concluídas como escritas. Você pode substituir esse feed por outro feed compatível com API que você pode acessar.

Os servidores TAXII 2.x anunciam as raízes de API, que são URLs que hospedam coleções de inteligência contra ameaças. Se você já conhece a Raiz da API do servidor TAXII e a ID da Coleção com que quer trabalhar, pode seguir adiante e apenas habilitar o conector TAXII no Microsoft Sentinel.

Se você não tiver a raiz da API, geralmente poderá obtê-la na página de documentação do provedor de inteligência contra ameaças, mas às vezes as únicas informações disponíveis são a URL do ponto de extremidade de descoberta. Você pode encontrar a Raiz da API usando o ponto de extremidade de descoberta. O exemplo a seguir usa o ponto de extremidade de descoberta do servidor ThreatStream TAXII 2.0 Anomali Limo.

  1. Em um navegador, acesse o ponto de extremidade de descoberta do servidor ThreatStream TAXII 2.0, https://limo.anomali.com/taxii. Entre usando o nome de convidadoe senha de convidado. Após a conexão, você verá as seguintes informações:

    {
       "api_roots":
       [
           "https://limo.anomali.com/api/v1/taxii2/feeds/",
           "https://limo.anomali.com/api/v1/taxii2/trusted_circles/",
           "https://limo.anomali.com/api/v1/taxii2/search_filters/"
       ],
       "contact": "info@anomali.com",
       "default": "https://limo.anomali.com/api/v1/taxii2/feeds/",
       "description": "TAXII 2.0 Server (guest)",
       "title": "ThreatStream Taxii 2.0 Server"
    }
    
  2. Para procurar coleções, insira a Raiz da API obtida na etapa anterior no seu navegador: https://limo.anomali.com/api/v1/taxii2/feeds/collections/. Você verá informações como:

    {
     "collections":
     [
         {
             "can_read": true,
             "can_write": false,
             "description": "",
             "id": "107",
             "title": "Phish Tank"
         },
             ...
         {
             "can_read": true,
             "can_write": false,
             "description": "",
             "id": "41",
             "title": "CyberCrime"
         }
     ]
    }
    

Agora, você tem as informações de que precisa para conectar o Microsoft Sentinel a uma ou mais coleções de servidor TAXII fornecidas pelo Anomali Limo. Por exemplo:

Raiz da API ID da coleção
Tanque de Phish 107
Crime cibernético 41

Para habilitar o conector de dados de Inteligência contra Ameaças – TAXII no Microsoft Sentinel:

  1. No portal do Azure, pesquise pelo Microsoft Sentinel e selecione-o.

  2. Selecione o workspace para o qual deseja importar os indicadores de ameaça do serviço TAXII.

  3. Selecione Conectores de dados no painel mais à esquerda. Pesquise e selecione Inteligência contra Ameaças - TAXXII (Versão prévia) e selecione a página Abrir conector.

  4. Na página Configuração, insira um valor Nome amigável (para servidor), como o título da coleção. Insira a URL raiz da API e a ID da Coleção que você que importar. Insira um nome de usuário e uma senha, se necessário, e selecione Adicionar.

    Screenshot that shows the TAXII configuration page.

Você verá sua conexão na lista dos servidores TAXII 2.0 configurados. Repita a configuração para cada coleção que deseja conectar do mesmo servidor ou de servidores TAXII diferentes.

Importar indicadores de ameaça com o conector de dados de Plataformas

A API tiIndicators precisa da ID do Aplicativo (cliente), ID do Diretório (locatário)e segredo do cliente da sua solução TIP ou personalizada para conectar e enviar indicadores de ameaça ao Microsoft Sentinel. Para obter essas informações, registre o TIP ou o aplicativo de solução na ID do Microsoft Entra e conceda-lhe as permissões necessárias.

Para obter mais informações, confira Conectar a plataforma de inteligência contra ameaças ao Microsoft Sentinel.

Criar uma regra de Análise com base em um modelo

Este exemplo usa o modelo de regra chamado TI map IP entity to AzureActivity, que compara os indicadores de ameaça de tipo endereço IP com todos os seus eventos de endereço IP da atividade do Azure. As correspondências geram um alerta de segurança e um incidente correspondente para investigação por sua equipe de operações de segurança.

O exemplo pressupõe que você tenha usado um ou ambos os conectores de dados de inteligência contra ameaças para importar os indicadores de ameaças e o conector de dados da Atividade do Azure para importar os eventos no nível da assinatura do Azure. Você precisa dos dois tipos de dados para usar essa regra de análise com êxito.

  1. No portal do Azure, pesquise pelo Microsoft Sentinel e selecione-o.

  2. Selecione o espaço de trabalho para o qual você importou os indicadores de ameaça usando um dos conectores de dados de inteligência contra ameaças.

  3. No painel mais à esquerda, selecione Análise.

  4. Na guia Modelos de Regra, pesquise e selecione a regra Entidade de IP do mapa de TI (Versão prévia) para o AzureActivity. Selecione Criar regra.

  5. Na primeira página do Assistente de regra analítica – Criar regra com base no modelo, verifique se a regra Status está definido como Habilitado. Altere o nome da regra ou a descrição, se desejar. Selecione Avançar: Definir lógica da regra.

    Screenshot that shows creating an Analytic rule.

    A página de lógica da regra contém a consulta da regra, entidades para mapear, o agendamento da regra e o número de resultados de consulta que geram um alerta de segurança. As configurações de modelo são executadas uma vez por hora. Elas identificam os IoCs de endereço de IP que correspondam a todos os endereços de IP de eventos do Azure. Elas também geram alertas de segurança para todas as correspondências. Você pode manter essas configurações ou alterar uma delas para atender às suas necessidades. Quando terminar, selecione Avançar: Configurações de incidente (versão prévia).

  6. Em Configurações de incidente (Versão prévia), verifique se Criar incidentes pelos alertas disparados por essa regra de análise estão definidos como Habilitado. Selecione Avançar: Resposta automatizada.

    Esta etapa permite que você configure a automação para disparar quando a regra gerar um alerta de segurança. A automação no Microsoft Sentinel usa guias estratégicas alimentadas pelos Aplicativos Lógicos do Azure. Para obter mais informações, consulte Tutorial: Configurar respostas automatizadas a ameaças no Microsoft Sentinel. Para este exemplo, selecione Avançar: Examinar. Depois de examinar as configurações, selecione Criar.

Sua regra é ativada imediatamente quando é criada e, em seguida, dispara na agenda regular.

Exibir e editar a Pasta de Trabalho de Inteligência contra Ameaças

  1. No portal do Azure, pesquise pelo Microsoft Sentinel e selecione-o.

  2. Selecione o workspace para o qual você importou os indicadores de ameaça usando qualquer um dos conectores de dados de inteligência contra ameaças.

  3. No painel mais à esquerda, selecione Pastas de Trabalho.

  4. Pesquise e selecione a pasta de trabalho intitulada Inteligência contra Ameaças.

  5. Verifique se você tem os dados e conexões necessários, conforme mostrado. Selecione Salvar.

    Screenshot that shows a Threat Intelligence Workbook.

    Na janela de pop-up, selecione um local e, depois, OK. Essa etapa salva a pasta de trabalho para que você possa modificá-la e salvar suas alterações.

  6. Selecione Exibir pasta de trabalho salva para abrir a pasta de trabalho e ver os gráficos padrão fornecidos pelo modelo.

Para editar a pasta de trabalho, selecione Editar. Selecione Editar ao lado de qualquer gráfico para editar a consulta e as configurações dele.

Para adicionar um novo gráfico que mostra os indicadores de ameaça por tipo de ameaça:

  1. Selecione Editar. Role até a parte inferior da página e selecione Adicionar>Adicionar Consulta.

  2. Em Consulta de Logs do workspace do Log Analytics, insira a seguinte consulta:

    
    ThreatIntelligenceIndicator
    | summarize count() by ThreatType
    
  3. Selecione Gráfico de barras na lista suspensa Visualização e selecione Edição concluída.

  4. Na parte superior da página, selecione Edição concluída. Selecione o ícone Salvar para salvar seu novo gráfico e pasta de trabalho.

    Screenshot that shows a new workbook chart.

Próximas etapas

Vá para o repositório do Microsoft Sentinel no GitHub para ver as contribuições da comunidade em geral e da Microsoft. Aqui, você encontrará novas ideias, modelos e conversas sobre todas as áreas de recursos do Microsoft Sentinel.

As pastas de trabalho do Microsoft Sentinel são baseadas nas pastas de trabalho do Azure Monitor, de modo que uma documentação e modelos abrangentes estão disponíveis. Um ótimo lugar para começar é Criar relatórios interativos com as pastas de trabalho do Azure Monitor. Há uma coleção de Modelos de Pasta de Trabalho do Azure Monitor orientados pela comunidade no GitHub para download.

Para saber mais sobre as tecnologias em destaque, consulte: