Detectando ameaças com o Microsoft Sentinel (criação de regras e alertas)
01/03/2024
Este artigo técnico e educativo tem como objetivo guiar analistas de segurança, administradores de TI e engenheiros de sistemas na detecção proativa de ameaças utilizando o Microsoft Sentinel, o SIEM (Security Information and Event Management) e SOAR (Security Orchestration, Automation, and Response) nativo da nuvem da Microsoft. O Microsoft Sentinel oferece uma visão unificada de segurança em toda a empresa, coletando dados de diversas fontes, detectando ameaças, investigando incidentes e respondendo a eles de forma automatizada [1].
Introdução
Em um cenário de ameaças cibernéticas cada vez mais complexo e volumoso, as organizações precisam de ferramentas que não apenas coletem dados de segurança, mas que também os analisem de forma inteligente para identificar atividades maliciosas. O Microsoft Sentinel preenche essa lacuna, permitindo que as equipes de segurança monitorem, detectem e respondam a ameaças em tempo real. A criação de regras de análise e alertas é o coração da capacidade de detecção do Sentinel, transformando vastos volumes de logs em insights acionáveis [2].
Este guia prático abordará a configuração de regras de análise no Microsoft Sentinel, desde a ingestão de dados até a criação de alertas personalizados e a validação de sua eficácia. Serão fornecidas instruções passo a passo, exemplos de consultas KQL (Kusto Query Language) e descrições para que o leitor possa implementar e otimizar a detecção de ameaças em seu ambiente, fortalecendo a postura de segurança e agilizando a resposta a incidentes.
Por que o Microsoft Sentinel para Detecção de Ameaças?
- Escalabilidade na Nuvem: Baseado no Azure, oferece escalabilidade ilimitada para ingestão e armazenamento de logs.
- Inteligência de Ameaças Integrada: Utiliza a inteligência de ameaças da Microsoft e de parceiros para enriquecer a detecção.
- Análise Comportamental (UEBA): Identifica anomalias e comportamentos suspeitos de usuários e entidades.
- Automação (SOAR): Permite automatizar respostas a incidentes através de playbooks.
- Visibilidade Abrangente: Conecta-se a diversas fontes de dados, incluindo Microsoft 365, Azure, AWS, Google Cloud e soluções de segurança de terceiros.
Pré-requisitos
Para configurar a detecção de ameaças com o Microsoft Sentinel, você precisará dos seguintes itens:
- Assinatura do Azure: Uma assinatura ativa do Microsoft Azure.
- Acesso Administrativo: Uma conta com permissões de Colaborador do Sentinel ou Administrador de Log Analytics no portal do Azure (
portal.azure.com). - Workspace do Log Analytics: Um workspace do Log Analytics configurado, que serve como o repositório de dados para o Sentinel.
- Microsoft Sentinel Ativo: O Microsoft Sentinel deve estar habilitado no workspace do Log Analytics.
- Conectores de Dados Configurados: Dados de segurança (logs) devem estar sendo ingeridos no workspace do Log Analytics a partir de fontes como Azure AD, Microsoft 365, Microsoft Defender for Endpoint, firewalls, etc. [3].
Passo a Passo: Criando Regras de Análise e Alertas
Vamos criar uma regra de análise agendada para detectar um cenário de ameaça comum: múltiplas falhas de login em um curto período de tempo, indicando uma tentativa de força bruta.
1. Verificar Conectores de Dados
Antes de criar regras, certifique-se de que os dados relevantes estão sendo ingeridos. Para detecção de falhas de login, precisamos de logs do Azure Active Directory (Microsoft Entra ID).
- Acesse o portal do Azure:
https://portal.azure.com. - Navegue até Microsoft Sentinel.
- No painel de navegação esquerdo, selecione Conectores de dados.
- Procure por Azure Active Directory e verifique se o status está Conectado.
2. Criar uma Regra de Análise Agendada
Vamos criar uma regra que detecta 5 ou mais falhas de login de um mesmo IP em 10 minutos.
- No Microsoft Sentinel, no painel de navegação esquerdo, selecione Análise.
- Clique em + Criar > Regra de consulta agendada.
Etapa 1: Geral
- Nome:
Tentativa de Força Bruta no Azure AD - Descrição:
Detecta múltiplas falhas de login do Azure AD de um mesmo endereço IP em um curto período, indicando possível ataque de força bruta. - Táticas: Selecione
Credential Access. - Severidade:
Média. - Status:
Habilitado. - Clique em Próximo: Definir lógica da regra.
Etapa 2: Definir lógica da regra
- Consulta de regra: Insira a consulta KQL:
SigninLogs
| where ResultType == "50126" // Falha na validação de credencial
| summarize FailedLogins = count() by IPAddress, UserPrincipalName, bin(TimeGenerated, 10m)
| where FailedLogins >= 5
| extend AccountCustomEntity = UserPrincipalName, IPCustomEntity = IPAddress
-
Mapeamento de entidades: Mapeie as entidades para enriquecer os alertas. Em Mapeamento de entidades, adicione:
- Conta:
AccountCustomEntity - Endereço IP:
IPCustomEntity
- Conta:
-
Agendamento de consulta:
- Executar consulta a cada:
10 Minutos - Dados de pesquisa dos últimos:
10 Minutos
- Executar consulta a cada:
-
Limite de alertas: Deixe o padrão
Gerar alerta quando o número de resultados da consulta for maior que 0.
Etapa 3: Configurações do incidente
- Criar incidentes a partir de alertas acionados por esta regra de análise: Habilitado.
- Agrupamento de alertas:
Agrupar alertas em um único incidente se todos os alertas forem gerados da mesma entidade.
Etapa 4: Resposta automatizada
Opcionalmente, você pode anexar um playbook (baseado em Logic Apps) para automatizar ações, como bloquear o endereço IP no firewall ou desabilitar a conta de usuário.
Etapa 5: Revisar e criar
Revise todas as configurações e clique em Criar.
Investigando Alertas e Incidentes
Quando a regra detectar a atividade suspeita, um incidente será criado.
- No Microsoft Sentinel, vá para Incidentes.
- Clique no incidente gerado pela sua regra.
- Na página de detalhes do incidente, você verá:
- Linha do tempo: Uma cronologia dos alertas.
- Entidades: As entidades mapeadas (usuário e IP), que podem ser investigadas mais a fundo.
- Gráfico de investigação: Uma visualização gráfica das conexões entre as entidades.
Use essas ferramentas para entender o escopo do ataque e tomar as ações de resposta necessárias.
Utilizando Modelos de Regras de Análise (Analytics Rule Templates)
O Microsoft Sentinel vem com centenas de modelos de regras pré-construídos pela Microsoft e sua comunidade de segurança. Utilizá-los é uma forma rápida de aumentar sua capacidade de detecção.
- Em Análise, vá para a aba Modelos de regra.
- Filtre por fontes de dados, táticas do MITRE ATT&CK®, etc.
- Selecione um modelo relevante (ex:
Anomalous sign-in location). - Clique em Criar regra no painel de detalhes. O assistente será preenchido com a lógica e as configurações do modelo, que você pode personalizar antes de criar a regra ativa.
Conclusão
A criação de regras de análise personalizadas no Microsoft Sentinel é uma capacidade essencial para qualquer equipe de segurança. Ao transformar dados brutos em detecções acionáveis, as organizações podem identificar proativamente ameaças como ataques de força bruta, movimentação lateral e exfiltração de dados. Combinado com a automação de respostas e os modelos de regras existentes, o Sentinel capacita os analistas a se concentrarem no que é mais importante: proteger a organização.
Referências
[1] Microsoft. (2023). O que é o Microsoft Sentinel? [2] Microsoft. (2023). Visualizar e investigar incidentes no Microsoft Sentinel. [3] Microsoft. (2023). Trabalhar com conectores de dados do Microsoft Sentinel.