Share via


Adicionar indicadores em massa à inteligência de ameaças do Microsoft Sentinel a partir de um arquivo CSV ou JSON

Neste guia de instruções, você adicionará indicadores de um arquivo CSV ou JSON à inteligência de ameaças do Microsoft Sentinel. Muito compartilhamento de informações sobre ameaças ainda acontece em e-mails e outros canais informais durante uma investigação em andamento. A capacidade de importar indicadores diretamente para a inteligência de ameaças do Microsoft Sentinel permite que você socialize rapidamente as ameaças emergentes para sua equipe e as disponibilize para potencializar outras análises, como a produção de alertas de segurança, incidentes e respostas automatizadas.

Importante

Este recurso está atualmente em visualização. Consulte os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure para obter os termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.

O Microsoft Sentinel está disponível como parte da visualização pública da plataforma unificada de operações de segurança no portal Microsoft Defender. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.

Pré-requisitos

  • Você deve ter permissões de leitura e gravação no espaço de trabalho do Microsoft Sentinel para armazenar seus indicadores de ameaça.

Selecione um modelo de importação para seus indicadores

Adicione vários indicadores à sua inteligência sobre ameaças com um arquivo CSV ou JSON especialmente criado. Baixe os modelos de arquivo para se familiarizar com os campos e como eles são mapeados para os dados que você tem. Revise os campos obrigatórios para cada tipo de modelo para validar seus dados antes de importar.

  1. Para o Microsoft Sentinel no portal do Azure, em Gerenciamento de ameaças, selecione Inteligência de ameaças.
    Para Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel Threat management Threat intelligence (Gerenciamento de ameaças>do Microsoft Sentinel>).

  2. Selecione Importar>importação usando um arquivo.

  3. Escolha CSV ou JSON no menu suspenso Formato de arquivo.

    Captura de tela do menu submenu para carregar um arquivo CSV ou JSON, escolher um modelo para baixar e especificar uma fonte.

  4. Selecione o link Baixar modelo depois de escolher um modelo de upload em massa.

  5. Considere agrupar seus indicadores por fonte, pois cada upload de arquivo requer um.

Os modelos fornecem todos os campos necessários para criar um único indicador válido, incluindo campos obrigatórios e parâmetros de validação. Replique essa estrutura para preencher indicadores adicionais em um arquivo. Para obter mais informações sobre os modelos, consulte Compreender os modelos de importação.

Carregue o ficheiro do indicador

  1. Altere o nome do arquivo do modelo padrão, mas mantenha a extensão de arquivo como .csv ou .json. Quando você cria um nome de arquivo exclusivo, é mais fácil monitorar suas importações no painel Gerenciar importações de arquivos.

  2. Arraste o arquivo de indicadores para a seção Carregar um arquivo ou procure o arquivo usando o link.

  3. Insira uma fonte para os indicadores na caixa de texto Origem . Este valor está estampado em todos os indicadores incluídos nesse arquivo. Veja esta propriedade como o SourceSystem campo. A origem também é exibida no painel Gerenciar importações de arquivos. Para obter mais informações, consulte Trabalhar com indicadores de ameaça.

  4. Escolha como deseja que o Microsoft Sentinel manipule entradas de indicadores inválidas selecionando um dos botões de opção na parte inferior do painel Importar usando um arquivo .

    • Importe apenas os indicadores válidos e deixe de lado quaisquer indicadores inválidos do arquivo.
    • Não importe nenhum indicador se um único indicador no arquivo for inválido.

    Captura de tela do menu submenu para carregar um arquivo CSV ou JSON, escolher um modelo para baixar e especificar uma fonte destacando o botão Importar.

  5. Selecionar o botão Importar.

Gerenciar importações de arquivos

Monitore suas importações e visualize relatórios de erros para importações parcialmente importadas ou com falha.

  1. Selecione Importar>Gerenciar importações de arquivos.

    Captura de tela da opção de menu para gerenciar importações de arquivos.

  2. Revise o status dos arquivos importados e o número de entradas de indicadores inválidas. A contagem de indicadores válida é atualizada assim que o arquivo é processado. Aguarde a conclusão da importação para obter a contagem atualizada de indicadores válidos.

    Captura de tela do painel gerenciar importações de arquivos com exemplos de dados de ingestão. As colunas são exibidas ordenadas por número importado com várias fontes.

  3. Visualize e classifique as importações selecionando Origem, Nome do arquivo indicador, o número Importado, o Número total de indicadores em cada arquivo ou a Data de criação.

  4. Selecione a visualização do arquivo de erro ou baixe o arquivo de erro que contém os erros sobre indicadores inválidos.

O Microsoft Sentinel mantém o status da importação do arquivo por 30 dias. O arquivo real e o arquivo de erro associado são mantidos no sistema por 24 horas. Após 24 horas, o arquivo e o arquivo de erro são excluídos, mas todos os indicadores ingeridos continuam a aparecer no Threat Intelligence.

Compreender os modelos de importação

Analise cada modelo para garantir que seus indicadores sejam importados com êxito. Certifique-se de consultar as instruções no arquivo de modelo e as orientações complementares a seguir.

Estrutura do modelo CSV

  1. Escolha entre a opção Indicadores de arquivo ou Todos os outros tipos de indicadores no menu suspenso Tipo de indicador ao selecionar CSV.

    O modelo CSV precisa de várias colunas para acomodar o tipo de indicador de arquivo porque os indicadores de arquivo podem ter vários tipos de hash como MD5, SHA256 e muito mais. Todos os outros tipos de indicadores, como endereços IP, requerem apenas o tipo observável e o valor observável.

  2. Os cabeçalhos de coluna para o modelo CSV Todos os outros tipos de indicadores incluem campos como threatTypes, único ou múltiplo tags, confidencee tlpLevel. O Protocolo de Semáforo (TLP) é uma designação de sensibilidade para ajudar a tomar decisões sobre o compartilhamento de informações sobre ameaças.

  3. Apenas os validFromcampos , observableType e observableValue são obrigatórios.

  4. Exclua toda a primeira linha do modelo para remover os comentários antes de fazer o upload.

  5. Lembre-se de que o tamanho máximo de arquivo para uma importação de arquivo CSV é de 50 MB.

Aqui está um exemplo de indicador de nome de domínio usando o modelo CSV.

threatTypes,tags,name,description,confidence,revoked,validFrom,validUntil,tlpLevel,severity,observableType,observableValue
Phishing,"demo, csv",MDTI article - Franken-Phish domainname,Entity appears in MDTI article Franken-phish,100,,2022-07-18T12:00:00.000Z,,white,5,domain-name,1776769042.tailspintoys.com

Estrutura do modelo JSON

  1. Há apenas um modelo JSON para todos os tipos de indicadores. O modelo JSON é baseado no formato STIX 2.1.

  2. O pattern elemento suporta tipos de indicadores de: file, ipv4-addr, ipv6-addr, domain-name, url, user-account, email-addr e windows-registry-key.

  3. Remova os comentários do modelo antes de fazer o upload.

  4. Feche o último indicador na matriz usando o } sem vírgula.

  5. Lembre-se de que o tamanho máximo de arquivo para uma importação de arquivo JSON é de 250 MB.

Aqui está um exemplo de indicador ipv4-addr usando o modelo JSON.

[
    {
      "type": "indicator",
      "id": "indicator--dbc48d87-b5e9-4380-85ae-e1184abf5ff4",
      "spec_version": "2.1",
      "pattern": "[ipv4-addr:value = '198.168.100.5']",
      "pattern_type": "stix",
      "created": "2022-07-27T12:00:00.000Z",
      "modified": "2022-07-27T12:00:00.000Z",
      "valid_from": "2016-07-20T12:00:00.000Z",
      "name": "Sample IPv4 indicator",
      "description": "This indicator implements an observation expression.",
      "indicator_types": [
	    "anonymization",
        "malicious-activity"
      ],
      "kill_chain_phases": [
          {
            "kill_chain_name": "mandiant-attack-lifecycle-model",
            "phase_name": "establish-foothold"
          }
      ],
      "labels": ["proxy","demo"],
      "confidence": "95",
      "lang": "",
      "external_references": [],
      "object_marking_refs": [],
      "granular_markings": []
    }
]

Este artigo mostrou como reforçar manualmente sua inteligência de ameaças importando indicadores reunidos em arquivos simples. Confira estes links para saber como os indicadores potencializam outras análises no Microsoft Sentinel.