Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
A deteção de comportamentos anómalos numa organização é, muitas vezes, complexa e morosa. A Análise de Comportamento de Utilizadores e Entidades (UEBA) do Microsoft Sentinel simplifica este desafio ao aprender continuamente com os seus dados a detetar anomalias significativas que ajudam os analistas a detetar e investigar potenciais ameaças de forma mais eficaz.
Este artigo explica o que é Microsoft Sentinel a Análise de Comportamento de Utilizadores e Entidades (UEBA), como funciona, como integrá-la e como utilizar o UEBA para detetar e investigar anomalias para melhorar as capacidades de deteção de ameaças.
Como funciona o UEBA
Microsoft Sentinel UEBA utiliza machine learning para criar perfis comportamentais dinâmicos para utilizadores, anfitriões, endereços IP, aplicações e outras entidades. Em seguida, deteta anomalias ao comparar a atividade atual com as linhas de base estabelecidas, ajudando as equipas de segurança a identificar ameaças como contas comprometidas, ataques internos e movimento lateral.
À medida que Microsoft Sentinel ingere dados de origens ligadas, aplica-se o UEBA:
- Modelação comportamental para detetar desvios
- Análise do grupo de elementos e avaliação do raio de explosão para avaliar o impacto da atividade anómalo
A UEBA atribui classificações de risco a comportamentos anómalos, tendo em conta as entidades associadas, a gravidade da anomalia e o contexto, incluindo:
- Desvios entre localizações geográficas, dispositivos e ambientes
- Alterações ao longo do tempo e frequência de atividade em comparação com o comportamento histórico da entidade
- Diferenças em comparação com os grupos de pares
- Desvios dos padrões de comportamento em toda a organização
Este diagrama mostra como ativa o UEBA e como o UEBA analisa os dados e atribui classificações de risco para priorizar investigações:
Para obter mais informações sobre tabelas UEBA, veja Investigar anomalias com dados UEBA.
Para obter mais informações sobre as anomalias que o UEBA deteta, veja Anomalias detetadas pelo motor de machine learning Microsoft Sentinel.
O UEBA está integrado nativamente no Microsoft Sentinel e no portal Microsoft Defender, proporcionando uma experiência totalmente integrada para equipas de operações de segurança e experiências incorporadas que melhoram a investigação e resposta a ameaças.
Ativar o UEBA para criar perfis de comportamento e detetar anomalias
Para beneficiar totalmente das capacidades avançadas de deteção de ameaças da UEBA:
Ative o UEBA no Microsoft Sentinel e ligue origens de dados principais, como Microsoft Entra ID, Defender para Identidade e Office 365. Para obter mais informações, veja Ativar a análise de comportamento da entidade.
Instale a solução UEBA Essentials, uma coleção de dezenas de consultas de investigação pré-criadas organizadas e mantidas por especialistas em segurança da Microsoft. A solução inclui consultas de deteção de anomalias em várias clouds em Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e Okta. A instalação da solução ajuda-o a começar rapidamente a investigar ameaças e investigações com dados UEBA, em vez de criar estas capacidades de deteção do zero.
Para obter informações sobre como instalar soluções Microsoft Sentinel, consulte Instalar ou atualizar soluções de Microsoft Sentinel.
Integre as informações do UEBA em livros, fluxos de trabalho de incidentes e consultas de investigação para maximizar o respetivo valor nos fluxos de trabalho do SOC.
Investigar anomalias com dados UEBA
Microsoft Sentinel armazena informações da UEBA em várias tabelas, cada uma otimizada para uma finalidade diferente. Normalmente, os analistas correlacionam os dados nestas tabelas para investigar comportamentos anómalos ponto a ponto.
Esta tabela fornece uma descrição geral dos dados em cada uma das tabelas UEBA:
| Tabela | Objetivo | Detalhes principais |
|---|---|---|
| IdentityInfo | Perfis detalhados de entidades (utilizadores, dispositivos, grupos) | Criado a partir de Microsoft Entra ID e opcionalmente Active Directory no local através de Microsoft Defender para Identidade. Essencial para compreender o comportamento do utilizador. |
| BehaviorAnalytics | Dados comportamentais melhorados com geolocalização e informações sobre ameaças | Contém desvios da linha de base com classificações de atribuição de prioridades. Os dados dependem de conectores ativados (Entra ID, AWS, GCP, Okta, etc.). |
| UserPeerAnalytics | Grupos de pares calculados dinamicamente para linhas de base comportamentais | Classifica os 20 principais pares com base na associação a grupos de segurança, listas de correio e outras associações. Utiliza o algoritmo TF-IDF (frequência do termo frequência–frequência inversa do documento) (os grupos mais pequenos têm um peso mais elevado). |
| Anomalias | Eventos identificados como anómalos | Suporta fluxos de trabalho de deteção e investigação. |
| SentinelBehaviorInfo | Resumo dos comportamentos identificados nos registos não processados | Traduz registos de segurança não processados em resumos estruturados "quem fez o quê a quem" com explicações de linguagem natural e mapeamentos mitre att&CK. |
| SentinelBehaviorEntities | Perfis de entidades envolvidas em comportamentos identificados | Informações sobre entidades , como ficheiros, processos, dispositivos e utilizadores, envolvidas em comportamentos detetados. |
Nota
A camada de comportamentos UEBA é uma capacidade separada que pode ativar independentemente da UEBA. As SentinelBehaviorInfo tabelas e SentinelBehaviorEntities só são criadas na área de trabalho se ativar a camada de comportamentos.
Esta captura de ecrã mostra um exemplo de dados na UserPeerAnalytics tabela com os oito pares mais bem classificados para o utilizador Kendall Collins. Sentinel utiliza o algoritmo TF-IDF para normalizar pesos ao calcular as classificações dos pares. Os grupos mais pequenos têm um peso mais elevado.
Para obter informações mais detalhadas sobre os dados UEBA e como utilizá-lo, consulte:
- Referência UEBA para uma referência detalhada de todas as tabelas e campos relacionados com UEBA.
- Anomalias detetadas pelo motor de machine learning Microsoft Sentinel para obter uma lista de anomalias detetadas pela UEBA.
Classificação UEBA
A UEBA fornece duas classificações para ajudar as equipas de segurança a priorizar investigações e a detetar anomalias de forma eficaz:
| Aspeto | Classificação de prioridade da investigação | Pontuação de anomalias |
|---|---|---|
| Tabela | BehaviorAnalytics |
Anomalies |
| Campo | InvestigationPriority |
AnomalyScore |
| Intervalo | 0–10 (0 = benigno, 10 = altamente anómalo) |
0–1 (0 = benigno, 1 = altamente anómalo) |
| Indicador de | Quão invulgar é um único evento, com base na lógica baseada em perfis | Comportamento anómalo holístico em vários eventos com machine learning |
| Utilizado para | Triagem rápida e exploração em eventos individuais | Identificar padrões e anomalias agregadas ao longo do tempo |
| Processamento | Quase em tempo real, ao nível do evento | Processamento em lotes, nível de comportamento |
| Como é calculado | Combina Pontuação de Anomalias de Entidades (raridade de entidades como utilizador, dispositivo, país/região) com Pontuação de Série Temporal (padrões anormais ao longo do tempo, como picos em inícios de sessão falhados). | Detetor de anomalias de IA/ML preparado na telemetria da área de trabalho |
Por exemplo, quando um utilizador executa uma operação de Azure pela primeira vez:
- Classificação de prioridade de investigação: Alto, porque é um evento pela primeira vez.
- Pontuação de anomalias: Baixa, porque ações ocasionais de primeira Azure são comuns e não inerentemente arriscadas.
Embora estas classificações sirvam objetivos diferentes, pode esperar alguma correlação. As pontuações de anomalias elevadas alinham-se frequentemente com a alta prioridade de investigação, mas nem sempre. Cada classificação fornece informações exclusivas para a deteção em camadas.
Utilizar experiências UEBA incorporadas no portal do Defender
Ao surgir anomalias em gráficos de investigação e páginas de utilizador, e levando os analistas a incorporar dados de anomalias em consultas de investigação, o UEBA facilita uma deteção de ameaças mais rápida, uma atribuição de prioridades mais inteligente e uma resposta a incidentes mais eficiente.
Esta secção descreve as principais experiências dos analistas da UEBA disponíveis no portal Microsoft Defender.
Widget da home page do UEBA
A home page do portal do Defender inclui um widget UEBA onde os analistas têm imediatamente visibilidade sobre o comportamento anómalo do utilizador e, por conseguinte, aceleram os fluxos de trabalho de deteção de ameaças. Se o inquilino ainda não estiver integrado no UEBA, este widget também fornece aos administradores de segurança acesso rápido ao processo de inclusão.
Informações da UEBA nas investigações dos utilizadores
Os analistas podem avaliar rapidamente o risco do utilizador com o contexto UEBA apresentado nos painéis laterais e o separador Descrição geral em todas as páginas de utilizador no portal do Defender. Quando é detetado um comportamento invulgar, o portal identifica automaticamente os utilizadores com anomalias UEBA que ajudam a priorizar as investigações com base na atividade recente. Para obter mais informações, veja a página Entidade de utilizador no Microsoft Defender.
Cada página de utilizador inclui uma secção Principais anomalias da UEBA, que mostra as três principais anomalias dos últimos 30 dias, juntamente com ligações diretas para consultas de anomalias pré-criadas e a linha cronológica de eventos Sentinel para uma análise mais profunda.
Consultas de anomalias de utilizador incorporadas em investigações de incidentes
Durante as investigações de incidentes, os analistas podem iniciar consultas incorporadas diretamente a partir de gráficos de incidentes no portal do Defender para obter todas as anomalias do utilizador relacionadas com o caso.
Para obter mais informações, veja Investigar incidentes no portal do Microsoft Defender.
Enriquecer consultas avançadas de investigação e deteções personalizadas com dados UEBA
Quando os analistas escrevem consultas de Investigação Avançada ou deteção personalizada com tabelas relacionadas com UEBA, o portal do Microsoft Defender apresenta uma faixa que os pede para aderirem à tabela Anomalias. Isto melhora as investigações com informações comportamentais e reforça a análise geral.
Para mais informações, consulte:
- Proativamente, procure ameaças com investigação avançada em Microsoft Defender.
- Operador de associação KQL.
- Origens de dados UEBA.
- Anomalias detetadas pelo motor de machine learning Microsoft Sentinel.
Agregar informações de comportamento com a camada de comportamentos UEBA
Enquanto a UEBA cria perfis de linha de base para detetar atividades anómalos, a nova camada de comportamentos UEBA agrega eventos relacionados de registos de segurança não processados de alto volume em comportamentos claros, estruturados e significativos que explicam "quem fez o quê a quem" de relance.
A camada de comportamentos melhora os registos não processados com:
- Explicações de linguagem natural que tornam as atividades complexas imediatamente compreensíveis
- MITRE ATT&mapeamentos CK que alinham comportamentos com táticas e técnicas conhecidas
- Identificação da função de entidade que esclarece os atores e destinos envolvidos
Ao converter registos fragmentados em objetos de comportamento coerentes, a camada de comportamentos acelera a investigação de ameaças, simplifica a criação de deteções e fornece um contexto mais avançado para a deteção de anomalias ueBA. Em conjunto, estas capacidades ajudam os analistas a compreender rapidamente não só que algo anómalo aconteceu, mas o que aconteceu e por que é importante.
Para obter mais informações, veja Traduzir registos de segurança não processados para informações comportamentais com comportamentos UEBA no Microsoft Sentinel.
Modelo de preços
O UEBA está incluído com Microsoft Sentinel sem custos adicionais. Os dados UEBA são armazenados em tabelas do Log Analytics e seguem os preços padrão Microsoft Sentinel. Para obter mais informações, veja Microsoft Sentinel preços.
Passos seguintes
Para obter orientações práticas sobre a implementação e utilização do UEBA, veja:
- Ative a análise de comportamento da entidade no Microsoft Sentinel.
- Investigar incidentes com dados UEBA.
- Lista de anomalias UEBA detetadas pelo motor UEBA.
- Referência da UEBA.
- Procure ameaças de segurança.
Para obter recursos de preparação, veja: