Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.
Aumente a segurança do seu ambiente do Azure Active Directory B2C (Azure AD B2C) roteando logs e informações de auditoria para o Microsoft Sentinel. O Microsoft Sentinel escalonável é uma solução nativa de nuvem de SIEM (gerenciamento de eventos e informações de segurança) e SOAR (orquestração, automação e resposta de segurança). Use a solução para detecção de alertas, visibilidade de ameaças, busca proativa e resposta a ameaças para o Azure AD B2C.
Saiba Mais:
Mais usos para o Microsoft Sentinel, com o Azure AD B2C, são:
- Detecte ameaças não detectadas anteriormente e minimize falsos positivos com recursos de análise e inteligência de ameaças
- Investigue ameaças com inteligência artificial (IA)
- Procure atividades suspeitas em escala e beneficie-se da experiência de anos de trabalho de segurança cibernética na Microsoft
- Responda rapidamente a incidentes com orquestração e automação de tarefas comuns
- Atenda aos requisitos de segurança e conformidade da sua organização
Neste tutorial, saiba como:
- Transferir logs do Azure AD B2C para um ambiente de trabalho do Log Analytics
- Habilitar o Microsoft Sentinel em um workspace do Log Analytics
- Criar uma regra de exemplo no Microsoft Sentinel para disparar um incidente
- Configurar uma resposta automatizada
Configurar o Azure AD B2C com o Log Analytics do Azure Monitor
Para definir para onde os logs e as métricas de um recurso são enviados,
- Habilite as configurações de diagnóstico no Microsoft Entra ID, em seu locatário do Azure AD B2C.
- Configure o Azure AD B2C para enviar logs ao Azure Monitor.
Saiba mais, Monitore o Azure AD B2C com o Azure Monitor.
Implantar uma instância do Microsoft Sentinel
Depois de configurar sua instância do Azure AD B2C para enviar logs para o Azure Monitor, habilite uma instância do Microsoft Sentinel.
Importante
Para habilitar o Microsoft Sentinel, obtenha permissões de Colaborador para a assinatura na qual o workspace do Microsoft Sentinel reside. Para usar o Microsoft Sentinel, use as permissões de Colaborador ou Leitor no grupo de recursos ao qual o workspace pertence.
Entre no portal do Azure.
Selecione a assinatura em que o workspace do Log Analytics é criado.
Pesquise pelo Microsoft Sentinel e selecione-o.
Selecione Adicionar.
No campo pesquisar áreas de trabalho , selecione a nova área de trabalho.
Selecione Adicionar Microsoft Sentinel.
Observação
É possível executar o Microsoft Sentinel em mais de um workspace, no entanto, os dados são isolados em um único workspace.
Veja, Início Rápido: Integrar o Microsoft Sentinel
Criar uma regra do Microsoft Sentinel
Depois de habilitar o Microsoft Sentinel, seja notificado quando algo suspeito ocorrer em seu locatário do Azure AD B2C.
Você pode criar regras de análise personalizadas para descobrir ameaças e comportamentos anômalos em seu ambiente. Essas regras pesquisam eventos específicos ou conjuntos de eventos e alertam quando os limites ou condições de eventos são atendidos. Em seguida, os incidentes são gerados para investigação.
Consulte Criar regras de análise personalizadas para detectar ameaças
Observação
O Microsoft Sentinel tem modelos para criar regras de detecção de ameaças que pesquisam seus dados em busca de atividades suspeitas. Para este tutorial, você cria uma regra.
Regra de notificação para acesso forçado malsucedido
Use as etapas a seguir para receber notificações sobre duas ou mais tentativas de acesso forçado e malsucedidas em seu ambiente. Um exemplo é o ataque de força bruta.
No Microsoft Sentinel, no menu à esquerda, selecione Análise.
Na barra superior, selecione + Criar>regra de consulta agendada.
No Assistente para regras do Analytics, acesse a guia Geral.
Em Nome, insira um nome para logins malsucedidos.
Em Descrição, indique que a regra notifica duas ou mais entradas malsucedidas, dentro de 60 segundos.
Para Táticas, selecione uma categoria. Por exemplo, selecione Pré-ataque.
Em Gravidade, selecione um nível de gravidade.
O status é Ativado por padrão. Para alterar uma regra, vá para a guia Regras ativas .
Selecione a guiaConjunto de lógica de regra.
Insira uma consulta no campo Consulta de regra . O exemplo de consulta organiza os logins por
UserPrincipalName.
Vá para Agendamento de consultas.
Para Executar consulta a cada, insira 5 e Minutos.
Para Pesquisa de dados nos últimos, insira 5 e Minutos.
Para Gerar alerta quando o número de resultados da consulta, selecione É maior que e 0.
Para Agrupamento de eventos, selecione Agrupar todos os eventos em um único alerta.
Para Parar de executar a consulta após a geração do alerta, selecione Desativado.
Selecione Avançar: Configurações de incidente (versão prévia).
Vá para a guia Revisar e criar para revisar as configurações da regra.
Quando o banner Validação aprovada for exibido, selecione Criar.
Exibir uma regra e incidentes relacionados
Veja a regra e os incidentes que ela gera. Encontre sua regra personalizada recém-criada do tipo Agendado na tabela na guia Regras ativas no principal
- Vá para a tela Analytics .
- Selecione a guia Regras ativas .
- Na tabela, em Agendado, encontre a regra.
Você pode editar, ativar, desativar ou excluir a regra.
Triagem, investigação e correção de incidentes
Um incidente pode incluir vários alertas e é uma agregação de evidências relevantes para uma investigação. No nível do incidente, você pode definir propriedades como Gravidade e Status.
Saiba mais: Investigue incidentes com o Microsoft Sentinel.
Vá para a página Incidentes .
Selecione um incidente.
À direita, são exibidas informações detalhadas sobre o incidente, incluindo gravidade, entidades, eventos e a ID do incidente.
No painel Incidentes , selecione Exibir detalhes completos.
Guias de revisão que resumem o incidente.
Selecione Evidência>Eventos>Link para o Log Analytics.
Nos resultados, veja o valor de identidade
UserPrincipalNametentando fazer o login.
Resposta automatizada
O Microsoft Sentinel tem funções de orquestração, automação e resposta de segurança (SOAR). Anexe ações automatizadas ou um guia estratégico às regras de análise.
Veja, O que é SOAR?
Notificação por e-mail para um incidente
Para essa tarefa, use um guia estratégico do repositório GitHub do Microsoft Sentinel.
- Vá até um guia estratégico configurado.
- Edite a regra.
- Na guia de Resposta automatizada, selecione o guia estratégico.
Saiba mais: Notificação por e-mail de incidente
Recursos
Para obter mais informações sobre o Microsoft Sentinel e o Azure AD B2C, consulte: