Exercício – Investigar um incidente
Os analistas de operações de segurança usam o Microsoft Sentinel para monitorar e responder a incidentes de segurança em sua organização. Nesses exercícios, investigamos incidentes de segurança usando o Microsoft Sentinel no Microsoft Azure e na Plataforma de Operações de Segurança Unificada do portal do Microsoft Defender.
Como analista de operações de segurança da Contoso, você precisa analisar as exclusões de máquinas virtuais (VMs) da assinatura da Contoso Azure e ser alertado quando uma atividade semelhante ocorrer no futuro. Você decide implementar uma regra de análise para criar um incidente quando alguém excluir uma VM existente. Você poderá investigar o incidente para determinar os detalhes e fechá-lo quando terminar.
Neste exercício, você criará uma regra de análise do Microsoft Sentinel para detectar quando uma VM é excluída. Em seguida, você exclui a VM criada no início deste módulo e investiga e resolve o incidente que a regra criou.
Para concluir este exercício, verifique se você terminou o exercício de instalação no início do módulo e o conector de Atividade do Azure agora mostra um status de Conectado.
Criar uma regra análise do assistente
Crie uma regra de análise que cria um incidente quando uma VM é excluída na assinatura da Contoso Azure.
- No portal do Azure, pesquise e selecione o Microsoft Sentinel e selecione o workspace do Microsoft Sentinel que você criou.
- Na página do Microsoft Sentinel, selecione Análise em Configuração no menu à esquerda.
- Na página Análise , selecione Criar>regra de consulta Agendada.
Aba Geral
Na guia Geral do assistente, forneça as informações a seguir.
- Nome: insira VMs excluídas.
- Descrição: insira uma descrição para ajudar outras pessoas a entender o que a regra faz.
- Táticas e técnicas: selecione Acesso Inicial.
- Severidade: selecione Médio.
- Status: Selecione Habilitado.
Selecione Avançar: Definir lógica da regra.
Guia Definir lógica de regra
Na guia Definir lógica de regra , na seção Consulta de regra , insira a seguinte consulta:
AzureActivity | where OperationNameValue == "MICROSOFT.COMPUTE/VIRTUALMACHINES/DELETE" | where ActivityStatusValue == 'Success' | extend AccountCustomEntity = Caller | extend IPCustomEntity = CallerIpAddress
Role para baixo para exibir ou definir as seguintes opções de configuração:
- Expanda a seção mapeamento de entidade para definir as entidades que retornam como parte da regra de consulta, que você pode usar para análise detalhada. Para este exercício, use os valores padrão.
- Na seção Agendamento de consulta, configure a frequência com que a consulta deve ser executada e o quão longe o histórico deve ser observado. Defina Executar consulta a cada como cinco minutos.
- Na seção Limite de Alerta , você pode especificar o número de resultados positivos que podem retornar para a regra antes que um alerta seja gerado. Use o valor padrão de é maior que 0.
- Na seção Agrupamento de eventos, aceite a seleção padrão Agrupar todos os eventos em um único alerta.
- Na seção Supressão, para parar de executar a consulta após a geração do alerta, deixe o padrão desativado.
- Na seção Simulação de resultados , selecione Testar com os dados atuais e observe os resultados.
Selecione Avançar: Configurações de incidente.
Guia Configurações de incidentes
- Na guia Configurações de incidente , verifique se Criar incidentes a partir de alertas disparados por essa regra de análise está definido como Habilitado.
- Na seção Agrupamento de alertas , selecione Habilitado para agrupar alertas relacionados em incidentes. Verifique se o agrupamento de alertas em um único incidente se todas as entidades corresponderem (recomendado) estiver selecionado.
- Verifique se a opção Reabrir incidentes correspondentes fechados está Desabilitada.
- Selecione Avançar: Resposta automatizada.
Examinar e criar
- Selecione Avançar: Examinar.
- Na guia Revisar e criar , quando a validação for bem-sucedida, selecione Criar.
Excluir uma VM
Para testar a detecção de regras e a criação de incidentes, exclua a VM que você criou durante a instalação.
- No portal do Azure, procure e selecione Máquinas virtuais.
- Na página máquinas virtuais , marque a caixa de seleção ao lado da VM simples e, em seguida, selecione Excluir na barra de ferramentas.
- No painel Excluir Recursos , digite excluir no enter "delete" para confirmar o campo de exclusão e, em seguida, selecione Excluir.
- Selecione Delete novamente.
Dê à operação vários minutos para ser concluída antes de prosseguir para a próxima etapa.
Investigar o incidente
Nesta etapa, você investigará o incidente criado pelo Microsoft Sentinel ao excluir a VM. Pode levar até 30 minutos para que o incidente apareça no Microsoft Sentinel.
- No portal do Azure, pesquise e selecione o Microsoft Sentinel e selecione seu workspace do Microsoft Sentinel.
- Na página do Microsoft Sentinel, selecione Incidentes sob Gerenciamento de Ameaças na navegação à esquerda.
- Na página Incidentes , selecione o incidente com o título VMs excluídas.
- No painel de detalhes VMs excluídas à direita, observe os detalhes do incidente, incluindo Proprietário, Status e Severidade. Aplique as seguintes atualizações:
- Selecione Proprietário>Atribuir a mim>Aplicar.
- Selecione Status>Active>Apply.
- Selecione Exibir detalhes completos.
- No painel esquerdo da página Incidente , observe os totais de Eventos, Alertas e Indicadores na seção Evidências .
- Na parte inferior do painel, selecione Investigar.
- Na página Investigação , selecione os seguintes itens no grafo de investigação:
- O item de incidente VMs excluídas no centro da página exibe os detalhes do incidente.
- A entidade de usuário que representa sua conta de usuário, indicando que você excluiu a VM.
- Na parte superior da página Investigar , selecione Status>Fechado.
- No menu suspenso Selecionar classificação, selecione Positivo Benigno – Suspeito, mas esperado.
- No campo Comentário , insira as etapas de criação e resolução de incidentes de teste e selecione Aplicar.
- Selecione os ícones de fechamento para fechar as páginas Investigar e Incidente .
- Na página Incidentes , observe que incidentes abertos e incidentes ativos agora têm valores de 0.
Você criou com êxito uma regra de análise do Microsoft Sentinel, excluiu uma VM para criar um incidente e investigou e fechou o incidente que a regra criou.
Limpar os recursos
Para evitar incorrer em custos, exclua os recursos do Azure criados neste módulo quando terminar de usá-los. Para excluir os recursos, conclua as seguintes etapas:
- No portal do Azure, pesquise Grupos de recursos.
- Na página Grupos de recursos , selecione azure-sentinel-rg.
- Na página azure-sentinel-rg , selecione Excluir grupo de recursos na barra de menus superior.
- Na página Excluir um grupo de recursos , em Inserir nome do grupo de recursos para confirmar a exclusão, insira azure-sentinel-rg.
- Selecione Excluir e, em seguida, selecione Excluir novamente.