Share via


Analisar o seu primeiro incidente no Microsoft Defender XDR

Aplica-se a:

  • Microsoft Defender XDR

Compreender o contexto que envolve incidentes é essencial na análise de ataques. Combinar os seus conhecimentos e experiência com as funcionalidades e capacidades do Microsoft Defender XDR garante uma resolução mais rápida dos incidentes e a segurança da sua organização contra ciberataques.

As ameaças atualmente relacionadas com a segurança de dados – compromisso com e-mails empresariais (BEC), software maligno como backdoors e ransomware, violações organizacionais e ataques de estado-nação – exigem ações rápidas, inteligentes e decisivas por parte dos socorristas. Ferramentas como Microsoft Defender XDR permitem que as equipas de resposta detetem, triagem e investiguem incidentes através da sua experiência de painel único e encontrem as informações necessárias para tomar estas decisões atempadamente.

Tarefas de investigação

As investigações geralmente envolvem os socorristas que veem várias aplicações enquanto verificam simultaneamente várias origens de informações sobre ameaças. Às vezes, as investigações são expandidas para investigar outras ameaças. Documentar factos e soluções numa investigação de ataque é uma tarefa importante adicional que fornece histórico e contexto para a utilização de outros investigadores ou para investigações posteriores. Estas tarefas de investigação são simplificadas ao utilizar Microsoft Defender XDR através do seguinte:

  • Dinamização – o portal agrega informações de ataque importantes contextualizadas nas cargas de trabalho do Defender ativadas na sua organização. O portal consolida todas as informações nos componentes de um único ataque (ficheiro, URL, caixa de correio, uma conta de utilizador ou dispositivo), mostrando relações e linha cronológica de atividades. Com todas as informações disponíveis numa página, o portal permite que os participantes em incidentes dinamizem entidades e eventos relacionados para encontrar as informações de que precisam para tomar decisões.

  • Investigação – os caçadores de ameaças podem encontrar ameaças conhecidas e possíveis dentro de uma organização através da capacidade avançada de investigação do portal através de consultas Kusto. Se não estiver familiarizado com o Kusto, utilize o modo guiado para procurar ameaças.

  • Informações – quando aplicável, os participantes em incidentes podem ver ações para eventos e alertas previamente detetados para ajudar a realizar investigações. As informações adicionais também são adicionadas automaticamente a eventos e alertas através dos esforços de informações sobre ameaças da Microsoft e de origens como o MITRE ATT&arquitetura CK® e VirusTotal.

  • Colaboração – as equipas de operações de segurança podem ver as decisões e ações de cada membro da equipa sobre incidentes e alertas passados e atuais através de funcionalidades do portal, como comentários, etiquetagem, sinalização e atribuição. A colaboração adicional com o serviço de deteção e resposta gerida da Microsoft através de Especialistas em Defender para XDR e Especialistas do Defender para Procura também está disponível quando uma organização requer uma resposta aumentada.

Descrição geral do ataque

A história do ataque fornece aos socorristas um resumo completo e contextualizado do que aconteceu num ataque. Os socorristas podem ver todos os alertas e eventos relacionados, incluindo as ações de remediação automatizadas tomadas por Microsoft Defender XDR para mitigar um ataque.

A partir da história do ataque, pode aprofundar os detalhes de um ataque ao explorar os separadores disponíveis na página do incidente. Pode remediar rapidamente ataques comuns, como phishing, spray de palavra-passe e comprometimento de aplicações maliciosas através de manuais de procedimentos de resposta a incidentes acessíveis no portal. Estes manuais de procedimentos contêm orientações de deteção, resposta e mitigação que suportam investigações de incidentes.

Este vídeo sobre como investigar um ataque no Microsoft Defender XDR e como utilizar as funcionalidades do portal na sua investigação explica-lhe a história do ataque e a página do incidente.

Investigar ameaças

As ameaças complexas, como ataques adversários no meio e ransomware, exigem frequentemente uma investigação manual. Um socorrista que combate estes ataques complicados procura as seguintes informações cruciais:

  • Presença de software maligno ou utilização suspeita de ferramentas e aplicações
  • Pistas sobre quaisquer canais de comunicação ou pontos de entrada utilizados por qualquer entidade maliciosa ou suspeita
  • Pistas que apontam para um possível compromisso de identidade
  • Identificar qual é o impacto na postura de segurança e dados da organização

As secções seguintes contêm tutoriais e vídeos de funcionalidades Microsoft Defender XDR que ajudam as equipas de resposta a incidentes a investigar vários ataques complexos.

Investigações de ransomware

O ransomware continua a ser uma ameaça significativa para as organizações. A Microsoft tem os seguintes recursos para o ajudar a investigar e responder a ataques de ransomware:

análise de ataques baseados em Email

Identificar e controlar identidades modificadas, criadas ou roubadas são essenciais para investigar ataques de phishing e BEC. Utilize os seguintes recursos ao investigar estes ataques:

Os seguintes vídeos abordam como investigar ataques de phishing e BEC no Microsoft Defender XDR:

Investigue um compromisso de identidade e saiba o que pode fazer para conter um ataque através deste vídeo:

Análise de software maligno

As informações e capacidades de um ficheiro malicioso são fundamentais para investigar software maligno. Microsoft Defender XDR, na maioria dos casos, pode detonar o ficheiro para mostrar dados críticos, incluindo hash, metadados, prevalência na organização e capacidades de ficheiros com base nas técnicas MITRE ATT&CK®. Isto elimina a necessidade de fazer testes de caixa preta ou análise estática de ficheiros. Pode ver as informações de ficheiro a partir do gráfico de incidentes ou visualizando uma árvore de processos de alerta, uma linha cronológica de artefactos ou uma linha cronológica do dispositivo.

Os seguintes recursos fornecem detalhes sobre como utilizar as capacidades do portal na investigação de ficheiros:

Análise de aplicações de risco e prevenção de ameaças baseadas na cloud

Os atores maliciosos podem explorar aplicações baseadas na cloud. As aplicações podem inadvertidamente divulgar informações confidenciais através de abuso ou utilização indevida. Os participantes em incidentes que investigam e protegem aplicações em ambientes na cloud podem utilizar os seguintes recursos em que o Defender para Cloud Apps é implementado nas respetivas organizações:

Descubra como pode proteger as suas aplicações na cloud em tempo real com este vídeo da carga de trabalho do Defender para Cloud Apps:

  • Vídeo: Proteger aplicações na cloud e ficheiros relacionados através do Defender para Cloud Apps

Análise de violação

Os ataques do Estado-nação, os ataques contra infraestruturas críticas e as violações organizacionais exigem frequentemente que um atacante estabeleça pontos de comunicação assim que estiver numa rede. Os socorristas procuram pistas ao identificar tráfego suspeito ou trocas entre uma origem e um destino. A Microsoft tem os seguintes tutoriais para investigar componentes de comunicação:

Os atacantes utilizam frequentemente vulnerabilidades para obter acesso a uma organização. Inicialmente, alguns ataques de ransomware tiram partido de vulnerabilidades não corrigidas, como a vulnerabilidade Log4Shell. Os seguintes recursos ajudam os participantes a identificar vulnerabilidades e dispositivos vulneráveis na sua organização através do serviço Defender para Gestão de Vulnerabilidades:

As falhas de segurança também ocorrem através de vários dispositivos, como telemóveis e tablets que se ligam à rede da sua organização. Os socorristas podem investigar mais aprofundadamente estes dispositivos no portal. O vídeo seguinte fala sobre as principais ameaças de dispositivos móveis e sobre como pode investigar estas ameaças:

  • Defesa contra ameaças para dispositivos móveis no Microsoft Defender XDR

Recursos para informações sobre ameaças e investigação

as capacidades incorporadas de inteligência sobre ameaças do Microsoft Defender XDR e as equipas de resposta a incidentes de ajuda à caça na realização de proteção proativa contra ameaças e ataques emergentes. Tem acesso direto às informações mais recentes sobre ameaças e ataques emergentes através da Análise de ameaças do portal.

Home page do Threat Analytics

Utilize as informações no Threat Analytics para aprofundar novas ameaças com o seguinte vídeo:

Procure proativamente ameaças dentro da organização com a capacidade de investigação avançada incorporada do portal.

Página de investigação avançada no Microsoft Defender XDR

Os seguintes recursos fornecem mais informações sobre como utilizar a investigação avançada:

Expanda as suas informações sobre ameaças com as mais recentes pesquisas e alterações de segurança das equipas de pesquisa de segurança da Microsoft:

Colabore com os especialistas da Microsoft para obter resposta a incidentes e investigação de ameaças para melhorar as capacidades das suas equipas de operações de segurança. Saiba mais sobre os nossos especialistas e como os envolver nos seguintes recursos:

Passo seguinte

Consulte também

Sugestão

Quer saber mais? Interaja com a comunidade do Microsoft Security na nossa Tech Community: Microsoft Defender XDR Tech Community.