Resposta a incidentes no portal do Microsoft Defender

Um incidente no portal do Microsoft Defender é uma coleção de alertas relacionados e dados associados que compõem a história de um ataque. É também um ficheiro de caso que o SOC pode utilizar para investigar esse ataque e gerir, implementar e documentar a resposta ao mesmo.

Os serviços do Microsoft Sentinel e Microsoft Defender criam alertas quando detetam um evento ou atividade suspeita ou maliciosa. Os alertas individuais fornecem provas valiosas de um ataque concluído ou em curso. No entanto, os ataques cada vez mais predominantes e sofisticados normalmente utilizam uma variedade de técnicas e vetores em diferentes tipos de entidades de recursos, como dispositivos, utilizadores e caixas de correio. O resultado são múltiplos alertas, de múltiplas origens, para várias entidades de recursos no seu património digital.

Uma vez que cada um dos alertas individuais conta apenas uma parte da história e porque agrupar manualmente alertas individuais para obter informações sobre um ataque pode ser desafiante e moroso, a plataforma de operações de segurança unificada identifica automaticamente alertas relacionados ( tanto do Microsoft Sentinel como do Microsoft Defender XDR) e agrega-os e as respetivas informações associadas a um incidente.

Como Microsoft Defender XDR correlaciona eventos de entidades num incidente.

Agrupar alertas relacionados com um incidente dá-lhe uma vista abrangente de um ataque. Por exemplo, pode ver:

  • Onde começou o ataque.
  • Que tácticas foram usadas.
  • Até onde o ataque foi para o seu património digital.
  • O âmbito do ataque, como quantos dispositivos, utilizadores e caixas de correio foram afetados.
  • Todos os dados associados ao ataque.

A plataforma de operações de segurança unificada no portal do Microsoft Defender inclui métodos para automatizar e ajudar na triagem, investigação e resolução de incidentes.

  • O Microsoft Copilot no Defender tira partido da IA para suportar analistas com fluxos de trabalho diários complexos e morosos, incluindo investigação de incidentes ponto a ponto e resposta com histórias de ataque claramente descritas, orientações de remediação acionáveis passo a passo e relatórios resumidos de atividade de incidentes, investigação de KQL de linguagem natural e análise de códigos especializados, otimização da eficiência do SOC no Microsoft Sentinel e Defender XDR dados.

    Esta capacidade junta-se a outras funcionalidades baseadas em IA que o Microsoft Sentinel traz para a plataforma unificada, nas áreas da análise de comportamento do utilizador e da entidade, deteção de anomalias, deteção de ameaças em várias fases e muito mais.

  • A interrupção automatizada de ataques utiliza sinais de alta confiança recolhidos do Microsoft Defender XDR e do Microsoft Sentinel para interromper automaticamente os ataques ativos à velocidade da máquina, contendo a ameaça e limitando o impacto.

  • Se estiver ativada, Microsoft Defender XDR podem investigar e resolver automaticamente alertas de origens do Microsoft 365 e do Entra ID através da automatização e da inteligência artificial. Também pode executar passos de remediação adicionais para resolver o ataque.

  • As regras de automatização do Microsoft Sentinel podem automatizar a triagem, a atribuição e a gestão de incidentes, independentemente da respetiva origem. Podem aplicar etiquetas a incidentes com base nos respetivos conteúdos, suprimir incidentes ruidosos (falsos positivos) e fechar incidentes resolvidos que cumpram os critérios adequados, especificando um motivo e adicionando comentários.

Importante

O Microsoft Sentinel está disponível como parte da pré-visualização pública da plataforma de operações de segurança unificada no portal Microsoft Defender. Para obter mais informações, veja Microsoft Sentinel no portal do Microsoft Defender.

Incidentes e alertas no portal do Microsoft Defender

Sugestão

Durante um período de tempo limitado durante janeiro de 2024, quando visita a página Incidentes , é apresentado o Defender Boxed. O Defender Boxed destaca os êxitos de segurança, melhorias e ações de resposta da sua organização durante 2023. Para reabrir o Defender Boxed, no portal Microsoft Defender, aceda a Incidentes e, em seguida, selecione O Seu Defender Em Caixa.

Pode gerir incidentes a partir de Incidentes & resposta > a Incidentes & alertas Incidentes > na iniciação rápida do portal do Microsoft Defender. Eis um exemplo:

A página Incidentes no portal Microsoft Defender.

Selecionar um nome de incidente apresenta a página do incidente, começando com toda a história de ataque do incidente, incluindo:

  • Página de alerta no incidente: o âmbito dos alertas relacionados com o incidente e as respetivas informações no mesmo separador.

  • Gráfico: uma representação visual do ataque que liga as diferentes entidades suspeitas que fazem parte do ataque às entidades de recursos que compõem os destinos do ataque, como utilizadores, dispositivos, aplicações e caixas de correio.

Pode ver o recurso e outros detalhes da entidade diretamente a partir do gráfico e agir sobre os mesmos com opções de resposta, tais como desativar uma conta, eliminar um ficheiro ou isolar um dispositivo.

Captura de ecrã que mostra a página do bloco de ataque de um incidente no portal do Microsoft Defender.

A página do incidente consiste nos seguintes separadores:

  • História de ataque

    Mencionado acima, este separador inclui a linha cronológica do ataque, incluindo todos os alertas, entidades de recursos e ações de remediação executadas.

  • Alertas

    Todos os alertas relacionados com o incidente, as respetivas origens e informações.

  • Recursos

    Todos os recursos (entidades protegidas, como dispositivos, utilizadores, caixas de correio, aplicações e recursos na cloud) que foram identificados como fazendo parte ou relacionados com o incidente.

  • Investigações

    Todas as investigações automatizadas desencadeadas por alertas no incidente, incluindo o estado das investigações e os seus resultados.

  • Provas e Resposta

    Todas as entidades suspeitas nos alertas do incidente, que constituem provas que suportam a história do ataque. Estas entidades podem incluir endereços IP, ficheiros, processos, URLs, chaves de registo e valores, entre outros.

  • Resumo

    Uma descrição geral rápida dos recursos afetados associados aos alertas.

Nota

Se vir um estado de alerta do tipo de alerta Não suportado , significa que as capacidades de investigação automatizadas não podem recolher esse alerta para executar uma investigação automatizada. No entanto, pode investigar estes alertas manualmente.

Exemplo de fluxo de trabalho de resposta a incidentes no portal do Microsoft Defender

Eis um exemplo de fluxo de trabalho para responder a incidentes no Microsoft 365 com o portal Microsoft Defender.

Um exemplo de um fluxo de trabalho de resposta a incidentes para o portal Microsoft Defender.

De forma contínua, identifique os incidentes de prioridade mais alta para análise e resolução na fila de incidentes e prepare-os para resposta. Esta é uma combinação de:

  • Triagem para determinar os incidentes de prioridade mais alta através da filtragem e ordenação da fila de incidentes.
  • Gerir incidentes ao modificar o respetivo título, atribuí-los a um analista e adicionar etiquetas e comentários.

Pode utilizar as regras de automatização do Microsoft Sentinel para efetuar automaticamente a triagem e a gestão (e até responder) a alguns incidentes à medida que são criados, removendo os incidentes mais fáceis de processar de ocupar espaço na sua fila.

Considere estes passos para o seu próprio fluxo de trabalho de resposta a incidentes:

Fase Passos
Para cada incidente, inicie uma investigação e análise de alertas e ataques.
  1. Veja a história do ataque do incidente para compreender o âmbito, a gravidade, a origem de deteção e que entidades de recursos são afetadas.
  2. Comece a analisar os alertas para compreender a sua origem, âmbito e gravidade com a história do alerta no incidente.
  3. Conforme necessário, recolha informações sobre dispositivos, utilizadores e caixas de correio afetados com o gráfico. Selecione qualquer entidade para abrir uma lista de opções com todos os detalhes. Siga até à página da entidade para obter mais informações.
  4. Veja como Microsoft Defender XDR resolveu automaticamente alguns alertas com o separador Investigações.
  5. Conforme necessário, utilize as informações no conjunto de dados do incidente para obter mais informações com o separador Provas e Resposta .
Após ou durante a sua análise, execute a contenção para reduzir qualquer impacto adicional do ataque e a erradicação da ameaça de segurança. Por exemplo,
  • Desativar utilizadores comprometidos
  • Isolar dispositivos afetados
  • Bloquear endereços IP hostis.
  • Tanto quanto possível, recupere do ataque ao restaurar os recursos do inquilino para o estado em que se encontravam antes do incidente.
    Resolva o incidente e documente as suas conclusões. Dedute algum tempo para a aprendizagem pós-incidente para:
  • Compreenda o tipo de ataque e o respetivo impacto.
  • Investigue o ataque no Threat Analytics e na comunidade de segurança para obter uma tendência de ataque de segurança.
  • Lembre-se do fluxo de trabalho que utilizou para resolver o incidente e atualizar os fluxos de trabalho, processos, políticas e manuais de procedimentos padrão, conforme necessário.
  • Determine se são necessárias alterações na configuração de segurança e implemente-as.
  • Se não estiver familiarizado com a análise de segurança, veja a introdução à resposta ao seu primeiro incidente para obter informações adicionais e para analisar um incidente de exemplo.

    Para obter mais informações sobre a resposta a incidentes em produtos Microsoft, consulte este artigo.

    Integrar operações de segurança no portal do Microsoft Defender

    Eis um exemplo de integração de processos de operações de segurança (SecOps) no portal do Microsoft Defender.

    Um exemplo de operações de segurança para Microsoft Defender XDR

    As tarefas diárias podem incluir:

    As tarefas mensais podem incluir:

    As tarefas trimestrais podem incluir um relatório e um briefing dos resultados de segurança para o Diretor de Segurança de Informações (CISO).

    As tarefas anuais podem incluir a realização de um grande incidente ou exercício de violação para testar o seu pessoal, sistemas e processos.

    As tarefas diárias, mensais, trimestrais e anuais podem ser utilizadas para atualizar ou refinar processos, políticas e configurações de segurança.

    Veja Integrar Microsoft Defender XDR nas suas operações de segurança para obter mais detalhes.

    Recursos secOps em produtos Microsoft

    Para obter mais informações sobre o SecOps em todos os produtos da Microsoft, veja estes recursos:

    Notificações de incidentes por e-mail

    Pode configurar o portal do Microsoft Defender para notificar a sua equipa com um e-mail sobre novos incidentes ou atualizações para incidentes existentes. Pode optar por receber notificações com base em:

    • Gravidade do alerta
    • Origens de alertas
    • Grupo de dispositivos

    Para configurar notificações por e-mail para incidentes, consulte Receber notificações por e-mail sobre incidentes.

    Formação para analistas de segurança

    Utilize este módulo de aprendizagem do Microsoft Learn para compreender como utilizar Microsoft Defender XDR para gerir incidentes e alertas.

    Formação: Investigar incidentes com Microsoft Defender XDR
    Investigue incidentes com Microsoft Defender XDR ícone de preparação. Microsoft Defender XDR unifica os dados de ameaças de vários serviços e utiliza a IA para combiná-los em incidentes e alertas. Saiba como minimizar o tempo entre um incidente e a respetiva gestão para resposta e resolução subsequentes.

    27 min - 6 Unidades

    Passos seguintes

    Utilize os passos listados com base no seu nível de experiência ou função na sua equipa de segurança.

    Nível de experiência

    Siga esta tabela para obter o seu nível de experiência com a análise de segurança e a resposta a incidentes.

    Nível Passos
    Novo
    1. Veja as instruções Responder ao seu primeiro incidente para obter uma visita guiada de um processo típico de análise, remediação e análise pós-incidente no portal do Microsoft Defender com um ataque de exemplo.
    2. Veja quais os incidentes que devem ser priorizados com base na gravidade e noutros fatores.
    3. Gerir incidentes, que incluem mudar o nome, atribuir, classificar e adicionar etiquetas e comentários com base no fluxo de trabalho de gestão de incidentes.
    Experiente
    1. Introdução à fila de incidentes na página Incidentes do portal Microsoft Defender. A partir daqui, pode:
      • Veja quais os incidentes que devem ser priorizados com base na gravidade e noutros fatores.
      • Gerir incidentes, que incluem mudar o nome, atribuir, classificar e adicionar etiquetas e comentários com base no fluxo de trabalho de gestão de incidentes.
      • Realizar investigações de incidentes.
    2. Controlar e responder a ameaças emergentes com a análise de ameaças.
    3. Proativamente, procure ameaças com investigação avançada de ameaças.
    4. Veja estes manuais de procedimentos de resposta a incidentes para obter orientações detalhadas sobre ataques de phishing, spray de palavra-passe e concessão de consentimento da aplicação.

    Função da equipa de segurança

    Siga esta tabela com base na sua função de equipa de segurança.

    Função Passos
    Resposta a incidentes (Camada 1) Introdução à fila de incidentes na página Incidentes do portal Microsoft Defender. A partir daqui, pode:
    • Veja quais os incidentes que devem ser priorizados com base na gravidade e noutros fatores.
    • Gerir incidentes, que incluem mudar o nome, atribuir, classificar e adicionar etiquetas e comentários com base no fluxo de trabalho de gestão de incidentes.
    Investigador de segurança ou analista (Camada 2)
    1. Realize investigações de incidentes na página Incidentes do portal Microsoft Defender.
    2. Veja estes manuais de procedimentos de resposta a incidentes para obter orientações detalhadas sobre ataques de phishing, spray de palavra-passe e concessão de consentimento da aplicação.
    Analista de segurança avançado ou caçador de ameaças (Camada 3)
    1. Realize investigações de incidentes na página Incidentes do portal Microsoft Defender.
    2. Controlar e responder a ameaças emergentes com a análise de ameaças.
    3. Proativamente, procure ameaças com investigação avançada de ameaças.
    4. Veja estes manuais de procedimentos de resposta a incidentes para obter orientações detalhadas sobre ataques de phishing, spray de palavra-passe e concessão de consentimento da aplicação.
    Gestor de SOC Veja como integrar Microsoft Defender XDR no Centro de Operações de Segurança (SOC).

    Sugestão

    Quer saber mais? Interaja com a comunidade do Microsoft Security na nossa Tech Community: Microsoft Defender XDR Tech Community.