Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Uma forma rápida e fácil de avaliar a gravidade de um incidente é ver se existem endereços IP nele conhecidos como origens de atividade maliciosa. Ter uma forma de o fazer automaticamente pode poupar-lhe muito tempo e esforço.
Neste tutorial, irá aprender a utilizar Microsoft Sentinel regras de automatização e manuais de procedimentos para verificar automaticamente os endereços IP nos seus incidentes relativamente a uma origem de informações sobre ameaças e registar cada resultado no incidente relevante.
Quando concluir este tutorial, poderá:
- Criar um manual de procedimentos a partir de um modelo
- Configurar e autorizar as ligações do manual de procedimentos a outros recursos
- Criar uma regra de automatização para invocar o manual de procedimentos
- Ver os resultados do seu processo automatizado
Importante
Após 31 de março de 2027, Microsoft Sentinel deixarão de ser suportados no portal do Azure e só estarão disponíveis no portal do Microsoft Defender. Todos os clientes que utilizem Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e utilizarão apenas Microsoft Sentinel no portal do Defender.
Se ainda estiver a utilizar Microsoft Sentinel no portal do Azure, recomendamos que comece a planear a transição para o portal do Defender para garantir uma transição suave e tirar o máximo partido da experiência de operações de segurança unificada oferecida pelo Microsoft Defender.
Pré-requisitos
Para concluir este tutorial, certifique-se de que tem:
Uma subscrição Azure. Crie uma conta gratuita se ainda não tiver uma.
Uma área de trabalho do Log Analytics com a solução Microsoft Sentinel implementada na mesma e os dados que estão a ser ingeridos na mesma.
Um utilizador Azure com as seguintes funções atribuídas nos seguintes recursos:
- Microsoft Sentinel Contribuidor na área de trabalho do Log Analytics onde Microsoft Sentinel é implementada.
- Contribuidor da Aplicação Lógica, Proprietário ou equivalente, em qualquer grupo de recursos que contenha o manual de procedimentos criado neste tutorial.
Uma conta VirusTotal (gratuita) será suficiente para este tutorial. Uma implementação de produção requer uma conta VirusTotal Premium.
Um agente do Azure Monitor instalado em, pelo menos, um computador no seu ambiente, para que os incidentes sejam gerados e enviados para Microsoft Sentinel.
Criar um manual de procedimentos a partir de um modelo
Microsoft Sentinel inclui modelos de manuais de procedimentos prontos a utilizar que pode personalizar e utilizar para automatizar um grande número de cenários e objetivos básicos do SecOps. Vamos encontrar uma para enriquecer as informações do endereço IP nos nossos incidentes.
Em Microsoft Sentinel, selecioneAutomatização de Configuração>.
Na página Automatização , selecione o separador Modelos de manual de procedimentos (Pré-visualização ).
Localize e selecione um dos modelos de relatório Melhoramento de IP – Total de Vírus , para acionadores de entidades, incidentes ou alertas. Se necessário, filtre a lista pela etiqueta Enrichment para localizar os seus modelos.
Selecione Criar manual de procedimentos no painel de detalhes. Por exemplo:
O assistente Criar manual de procedimentos será aberto. No separador Noções Básicas :
Selecione a Subscrição, o Grupo de recursos e a Região nas respetivas listas pendentes.
Edite o nome do Manual de Procedimentos ao adicionar ao final do nome sugerido "Get-VirusTotalIPReport". Desta forma, poderá saber de que modelo original veio este manual de procedimentos, garantindo ainda que tem um nome exclusivo caso pretenda criar outro manual de procedimentos a partir deste mesmo modelo. Vamos chamar-lhe "Get-VirusTotalIPReport-Tutorial-1".
Deixe a opção Ativar registos de diagnósticos no Log Analytics desmarcada .
Selecione Seguinte: Ligações >.
No separador Ligações , verá todas as ligações que este manual de procedimentos precisa de efetuar a outros serviços e o método de autenticação que será utilizado se a ligação já tiver sido efetuada num fluxo de trabalho da Aplicação Lógica existente no mesmo grupo de recursos.
Deixe a ligação Microsoft Sentinel tal como está (deve dizer "Ligar com a identidade gerida").
Se alguma ligação indicar "Será configurada uma nova ligação", ser-lhe-á pedido que o faça na fase seguinte do tutorial. Em alternativa, se já tiver ligações a estes recursos, selecione a seta de expansão à esquerda da ligação e escolha uma ligação existente na lista expandida. Para este exercício, vamos deixá-lo como está.
Selecione Seguinte: Rever e criar >.
No separador Rever e criar , reveja todas as informações que introduziu à medida que são apresentadas aqui e selecione Criar manual de procedimentos.
À medida que o manual de procedimentos é implementado, verá uma série rápida de notificações do respetivo progresso. Em seguida, o estruturador da aplicação lógica será aberto com o manual de procedimentos apresentado. Ainda precisamos de autorizar as ligações da aplicação lógica aos recursos com os quais interage para que o manual de procedimentos possa ser executado. Em seguida, vamos rever cada uma das ações no manual de procedimentos para garantir que são adequadas para o nosso ambiente, efetuar alterações, se necessário.
Autorizar ligações de aplicações lógicas
Lembre-se de que, quando criámos o manual de procedimentos a partir do modelo, foi-nos dito que as ligações Azure Recoletor de Dados do Log Analytics e o Total de Vírus seriam configuradas mais tarde.
Aqui é onde fazemos isso.
Autorizar a ligação total de vírus
Selecione a ação Para cada ação para expandi-la e rever os respetivos conteúdos, que incluem as ações que serão executadas para cada endereço IP. Por exemplo:
O primeiro item de ação que vê está identificado como Ligações e tem um triângulo de aviso laranja.
Se, em vez disso, essa primeira ação estiver identificada como Obter um relatório IP (Pré-visualização), isso significa que já tem uma ligação existente ao Total de Vírus e pode avançar para o passo seguinte.
Selecione a ação Ligações para abri-la.
Selecione o ícone na coluna Inválido para a ligação apresentada.
Ser-lhe-á pedido para obter informações de ligação.
Introduza "Total de Vírus" como o Nome da ligação.
Para x-api_key, copie e cole a chave de API da sua conta Total de Vírus.
Selecione Atualizar.
Agora, verá a ação Obter um relatório IP (Pré-visualização) corretamente. (Se já tiver uma conta Total de Vírus, já estará nesta fase.)
Autorizar a ligação do Log Analytics
A ação seguinte é uma Condição que determina o resto das ações do ciclo for-each com base no resultado do relatório de endereços IP. Analisa a classificação Reputação atribuída ao endereço IP no relatório. Uma classificação superior a 0 indica que o endereço é inofensivo; uma classificação inferior a 0 indica que é maliciosa.
Quer a condição seja verdadeira ou falsa, queremos enviar os dados no relatório para uma tabela no Log Analytics para que possa ser consultada e analisada e adicionar um comentário ao incidente.
No entanto, como verá, temos mais ligações inválidas que precisamos de autorizar.
Selecione a ação Ligações na moldura Verdadeiro .
Selecione o ícone na coluna Inválido para a ligação apresentada.
Ser-lhe-á pedido para obter informações de ligação.
Introduza "Log Analytics" como o Nome da ligação.
Para O ID da Área de Trabalho, copie e cole o ID na página Descrição geral das definições da área de trabalho do Log Analytics.
Selecione Atualizar.
Agora, verá a ação Enviar dados corretamente. (Se já tiver uma ligação do Log Analytics a partir do Logic Apps, já estará nesta fase.)
Agora, selecione a ação Ligações na moldura Falso . Esta ação utiliza a mesma ligação que a da moldura Verdadeiro.
Verifique se a ligação denominada Log Analytics está marcada e selecione Cancelar. Isto garante que a ação será agora apresentada corretamente no manual de procedimentos.
Agora verá o manual de procedimentos completo, configurado corretamente.
Muito importante! Não se esqueça de selecionar Guardar na parte superior da janela Estruturador de aplicações lógicas . Depois de ver as mensagens de notificação de que o manual de procedimentos foi guardado com êxito, verá o manual de procedimentos listado no separador Manuais de procedimentos ativos* na página Automatização .
Criar uma regra de automatização
Agora, para executar este manual de procedimentos, terá de criar uma regra de automatização que será executada quando os incidentes forem criados e invocar o manual de procedimentos.
Na página Automatização , selecione + Criar na faixa superior. No menu pendente, selecione Regra de automatização.
No painel Criar nova regra de automatização, atribua o nome "Tutorial: Melhorar informações de IP".
Em Condições, selecione + Adicionar e Condição (E).
Selecione Endereço IP no menu pendente da propriedade à esquerda. Selecione Contém no menu pendente do operador e deixe o campo de valor em branco. Isto significa efetivamente que a regra será aplicada a incidentes que tenham um campo de endereço IP que contém qualquer item.
Não queremos impedir que nenhuma regra de análise seja abrangida por esta automatização, mas também não queremos que a automatização seja acionada desnecessariamente, pelo que vamos limitar a cobertura a incidentes que contenham entidades de endereços IP.
Em Ações, selecione Executar manual de procedimentos no menu pendente.
Selecione o novo menu pendente apresentado.
Verá uma lista de todos os manuais de procedimentos na sua subscrição. Os desativados são aqueles a que não tem acesso. Na caixa de texto Procurar manuais de procedimentos , comece a escrever o nome ou qualquer parte do nome do manual de procedimentos que criámos acima. A lista de manuais de procedimentos será filtrada dinamicamente com cada letra que escrever.
Quando vir o manual de procedimentos na lista, selecione-o.
Se o manual de procedimentos estiver desativado, selecione a ligação Gerir permissões do manual de procedimentos (no parágrafo de impressão fina abaixo, onde selecionou um manual de procedimentos – veja a captura de ecrã acima). No painel que é aberto, selecione o grupo de recursos que contém o manual de procedimentos na lista de grupos de recursos disponíveis e, em seguida, selecione Aplicar.
Selecione + Adicionar ação novamente. Agora, no novo menu pendente de ação que é apresentado, selecione Adicionar etiquetas.
Selecione + Adicionar etiqueta. Introduza "Endereços IP melhorados com tutorial" como o texto da etiqueta e selecione OK.
Deixe as restantes definições tal como estão e selecione Aplicar.
Verificar a automatização com êxito
Na página Incidentes , introduza o texto da etiqueta Endereços IP melhorados por Tutorial na barra de Pesquisa e prima a tecla Enter para filtrar a lista de incidentes com essa etiqueta aplicada. Estes são os incidentes em que a nossa regra de automatização foi executada.
Abra um ou mais destes incidentes e veja se existem comentários sobre os endereços IP. A presença destes comentários indica que o manual de procedimentos foi executado no incidente.
Recursos de limpeza
Se não pretender continuar a utilizar este cenário de automatização, elimine o manual de procedimentos e a regra de automatização que criou com os seguintes passos:
Na página Automatização , selecione o separador Manuais de procedimentos ativos .
Introduza o nome (ou parte do nome) do manual de procedimentos que criou na barra de Pesquisa .
(Se não aparecer, certifique-se de que todos os filtros estão definidos como Selecionar tudo.)Marque a caixa de verificação junto ao manual de procedimentos na lista e selecione Eliminar na faixa superior.
(Se não quiser eliminá-lo, pode selecionar Desativar em alternativa.)Selecione o separador Regras de automatização .
Introduza o nome (ou parte do nome) da regra de automatização que criou na barra de Pesquisa .
(Se não aparecer, certifique-se de que todos os filtros estão definidos como Selecionar tudo.)Marque a caixa de verificação junto à regra de automatização na lista e selecione Eliminar na faixa superior.
(Se não quiser eliminá-lo, pode selecionar Desativar em alternativa.)
Conteúdos relacionados
Agora que aprendeu a automatizar um cenário básico de melhoramento de incidentes, saiba mais sobre a automatização e outros cenários nos quais pode utilizá-lo.
- Veja mais exemplos de utilização de manuais de procedimentos juntamente com regras de automatização.
- Veja mais detalhadamente como adicionar ações aos manuais de procedimentos.
- Explore alguns cenários básicos de automatização que não necessitam de manuais de procedimentos.