Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
O mapeamento de entidades enriquece os alertas e incidentes com informações essenciais para todos os processos investigativos e ações corretivas a seguir.
Os guias estratégicos do Microsoft Sentinel incluem essas ações nativas para extrair informações da entidade:
- Contas
- DNS
- Hashes de arquivo
- Anfitriões
- Endereços de IP
- URLs
Além dessas ações, o mapeamento de entidades de regra analítica contém tipos de entidade que não são ações nativas, como malware, processo, chave do Registro, caixa de correio e muito mais. Neste tutorial, você aprenderá a trabalhar com as ações não nativas usando diferentes ações internas para extrair os valores relevantes.
Neste tutorial, você aprenderá como:
- Criar um guia estratégico com um gatilho de incidente e execute-o manualmente no incidente.
- Inicializar uma variável de matriz.
- Filtrar o tipo de entidade necessário de outros tipos de entidade.
- Analisar os resultados em um arquivo JSON.
- Criar os valores como conteúdo dinâmico para uso futuro.
Importante
O Microsoft Sentinel geralmente está disponível no portal do Microsoft Defender, inclusive para clientes sem o Microsoft Defender XDR ou uma licença E5.
A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão apenas o Microsoft Sentinel no portal do Defender. A partir de julho de 2025, muitos novos clientes são automaticamente integrados e redirecionados para o portal do Defender.
Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que você comece a planejar sua transição para o portal do Defender para garantir uma transição tranquila e aproveitar ao máximo a experiência de operações de segurança unificada oferecida pelo Microsoft Defender. Para obter mais informações, consulte É Hora de Mudar: Aposentando o portal Azure do Microsoft Sentinel para obter maior segurança.
Pré-requisitos
Para concluir este tutorial, verifique se você tem:
Uma assinatura do Azure. Crie uma conta gratuita se você ainda não tiver uma.
Um usuário do Azure com as seguintes funções atribuídas nos seguintes recursos:
- Colaborador do Microsoft Sentinel no workspace do Log Analytics em que o Microsoft Sentinel é implantado.
- Colaborador de Aplicativos Lógicos e Proprietário ou equivalente, em qualquer grupo de recursos que contenha o playbook criado neste tutorial.
Uma conta (gratuita) do VirusTotal será suficiente para este tutorial. Uma implementação de produção requer uma conta Premium do VirusTotal.
Criar um guia estratégico com um gatilho de incidente
Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuração>Automação. Para o Microsoft Sentinel no portal do Azure, selecione a páginaAutomação de >.
Na página Automação, selecione Criar>guia estratégico com gatilho de incidente.
No assistente Criar playbook, em Noções Básicas, selecione a assinatura e o grupo de recursos e dê um nome ao playbook.
Selecione Avançar: Conexões >.
Em Conexões, o Microsoft Sentinel – Conectar-se à conexão de identidade gerenciada deve estar visível. Por exemplo:
Selecione Próximo: Revisar e criar>.
Em Revisar e criar, selecione Criar e continuar para o designer.
O Designer de aplicativo lógico abre um aplicativo lógico com o nome do seu guia estratégico.
Inicializar uma variável de matriz
No designer de aplicativo lógico, na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Em Escolher uma operação, na caixa de pesquisa, digite variáveis como seu filtro. Na lista de ações, selecione Inicializar variável.
Forneça estas informações sobre a sua variável:
Para o nome da variável, use Entidades.
Para o tipo, selecione Matriz.
Para o valor, passe o mouse sobre o campo Valor e selecione fx no grupo de ícones azul à esquerda.
Na caixa de diálogo que é aberta, selecione a guia Conteúdo dinâmico e, na caixa de pesquisa, digite entidades.
Selecione Entidades na lista e selecione Adicionar.
Selecionar um incidente existente
No Microsoft Sentinel, navegue até Incidentes e selecione um incidente no qual você deseja executar o guia estratégico.
Na página de incidentes à direita, selecione Ações > Executar manual (Versão prévia).
Em Playbooks, ao lado do playbook que você criou, selecione Executar.
Quando o manual é acionado, a mensagem Guia estratégico foi acionado com sucesso fica visível no canto superior direito.
Selecione Execuções e, ao lado do seu manual, selecione Exibir Execução.
A página de execução do aplicativo lógico fica visível.
Em Inicializar variável, a carga de exemplo fica visível em Valor. Anote o conteúdo de exemplo para uso posterior.
Filtrar o tipo de entidade necessário de outros tipos de entidade
Volte para a página Automação e selecione seu manual.
Na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Em Escolher uma ação, na caixa de pesquisa, insira filtrar matriz como seu critério. Na lista de ações, selecione Operações de dados.
Forneça estas informações sobre sua matriz de filtros:
Em De>Conteúdo Dinâmico, selecione a variável Entidades que você inicializou anteriormente.
Selecione o primeiro campo Escolher um valor (à esquerda) e selecione Expressão.
Cole o valor item()?['kind'], e então selecione OK.
Deixe o valor igual a (não modifique-o).
No segundo , escolha um campo de valor (à direita), digite Processo. Isso precisa ser uma correspondência exata com o valor no sistema.
Observação
Essa consulta diferencia maiúsculas de minúsculas. Verifique se o valor
kindcorresponde ao valor no conteúdo de exemplo. Veja o exemplo de carga útil quando você cria um guia estratégico.
Analisar os resultados para um arquivo JSON
Em seu aplicativo lógico, na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Selecione Operações de Dados>Analisar JSON.
Forneça estas informações sobre sua operação:
Selecione Conteúdo e, em Matrizde Filtro de > Dinâmico, selecione Corpo.
Em Esquema, cole um esquema JSON para que você possa extrair valores de uma matriz. Copie a carga útil de amostra que você gerou ao criar o guia estratégico.
Retorne ao manual e selecione Usar carga útil de amostra para gerar esquema.
Cole o conteúdo. Adicione um colchete de abertura (
[) no início do esquema e feche-o no final do esquema].
Selecione Concluído.
Usar os novos valores como conteúdo dinâmico para uso futuro
Agora você pode usar os valores criados como conteúdo dinâmico para outras ações. Por exemplo, se você quiser enviar um email com dados do processo, poderá encontrar a ação Analisar JSON em conteúdo dinâmico, se não tiver alterado o nome da ação.
Certifique-se de que o guia estratégico foi salvo
Certifique-se de que o guia estratégico foi salvo, e agora você pode usar seu guia estratégico para as operações SOC.
Próximas etapas
Avance para o próximo artigo para saber como criar e executar as tarefas de incidentes no Microsoft Sentinel usando os guias estratégicos.