Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Aumente a segurança do seu ambiente do Azure Ative Directory B2C (Azure AD B2C) roteando logs e informações de auditoria para o Microsoft Sentinel. O Microsoft Sentinel escalável é uma solução nativa da nuvem, de gerenciamento de informações e eventos de segurança (SIEM) e orquestração, automação e resposta de segurança (SOAR). Use a solução para deteção de alertas, visibilidade de ameaças, caça proativa e resposta a ameaças para o Azure AD B2C.
Saiba mais:
Mais usos para o Microsoft Sentinel, com o Azure AD B2C, são:
- Detete ameaças não detetadas anteriormente e minimize falsos positivos com recursos de análise e inteligência de ameaças
- Investigue ameaças com inteligência artificial (IA)
- Procure atividades suspeitas em escala e beneficie da experiência de anos de trabalho de cibersegurança na Microsoft
- Responda rapidamente a incidentes com orquestração e automação de tarefas comuns
- Atenda aos requisitos de segurança e conformidade da sua organização
Neste tutorial, saiba como:
- Transferir logs do Azure AD B2C para um espaço de trabalho do Log Analytics
- Habilitar o Microsoft Sentinel em um espaço de trabalho do Log Analytics
- Criar uma regra de exemplo no Microsoft Sentinel para disparar um incidente
- Configurar uma resposta automatizada
Configurar o Azure AD B2C com o Azure Monitor Log Analytics
Para definir para onde os logs e métricas de um recurso são enviados,
- Habilite as configurações de diagnóstico no Microsoft Entra ID, em seu locatário do Azure AD B2C.
- Configure Azure AD B2C para enviar logs a Azure Monitor.
Saiba mais, Monitore o Azure AD B2C com o Azure Monitor.
Implantar uma instância do Microsoft Sentinel
Depois de configurar sua instância do Azure AD B2C para enviar logs para o Azure Monitor, habilite uma instância do Microsoft Sentinel.
Importante
Para habilitar o Microsoft Sentinel, obtenha permissões de Colaborador para a assinatura na qual o espaço de trabalho do Microsoft Sentinel reside. Para usar o Microsoft Sentinel, use as permissões de Colaborador ou Leitor no grupo de recursos ao qual o espaço de trabalho pertence.
Inicie sessão no portal Azure.
Selecione a assinatura na qual o espaço de trabalho do Log Analytics é criado.
Procure e selecione Microsoft Sentinel.
Selecione Adicionar.
No campo espaços de trabalho de pesquisa , selecione o novo espaço de trabalho.
Selecione Adicionar Microsoft Sentinel.
Observação
É possível executar o Microsoft Sentinel em mais de um espaço de trabalho, no entanto, os dados são isolados em um único espaço de trabalho.
Consulte Guia de início rápido: Onboard Microsoft Sentinel
Criar uma regra do Microsoft Sentinel
Depois de habilitar o Microsoft Sentinel, seja notificado quando algo suspeito ocorrer em seu locatário do Azure AD B2C.
Você pode criar regras de análise personalizadas para descobrir ameaças e comportamentos anômalos em seu ambiente. Estas regras procuram eventos ou conjuntos de eventos específicos e alertam-no quando os limites ou condições de eventos são cumpridos. Em seguida, os incidentes são gerados para investigação.
Consulte Criar regras de análise personalizadas para detetar ameaças
Observação
O Microsoft Sentinel tem modelos para criar regras de deteção de ameaças que pesquisam seus dados em busca de atividades suspeitas. Para este tutorial, você cria uma regra.
Regra de notificação para acesso forçado malsucedido
Use as etapas a seguir para receber notificações sobre duas ou mais tentativas de acesso forçado malsucedidas em seu ambiente. Um exemplo é o ataque de força bruta.
No Microsoft Sentinel, no menu à esquerda, selecione Analytics.
Na barra superior, selecione + Criar>regra de consulta agendada.
No assistente de regras de análise, vá para Geral.
Em Nome, insira um nome para logins malsucedidos.
Em Descrição, indique que a regra notifica duas ou mais entradas malsucedidas, dentro de 60 segundos.
Em Tática, selecione uma categoria. Por exemplo, selecione Pré-ataque.
Em Gravidade, selecione um nível de gravidade.
O status é Ativado por padrão. Para alterar uma regra, vá para a guia Regras ativas .
Selecione a guia Definir lógica da regra .
Insira uma consulta no campo Consulta de regra . O exemplo de consulta organiza as entradas por
UserPrincipalName.
Vá para Agendamento de consultas.
Em Executar consulta a cada dia, digite 5 e Minutos.
Para consultar dados recentes, insira 5 e minutos.
Em Gerar alerta quando o número de resultados da consulta, selecione É maior que e 0.
Em Agrupamento de eventos, selecione Agrupar todos os eventos em um único alerta.
Em Parar de executar consulta após o alerta ser gerado, selecione Desativado.
Selecione Seguinte: Configurações de incidentes (Prévia).
Aceda ao separador Rever e criar para rever as definições da regra.
Quando o banner Validação passada for exibido, selecione Criar.
Exibir uma regra e incidentes relacionados
Veja a regra e os incidentes que ela gera. Encontre sua regra personalizada recém-criada do tipo Agendado na tabela na guia Regras ativas na página principal
- Vá para a tela do Google Analytics .
- Selecione a guia Regras ativas .
- Na tabela, na coluna intitulada Agendado, localize a regra.
Você pode editar, habilitar, desabilitar ou excluir a regra.
Triar, investigar e remediar incidentes
Um incidente pode incluir vários alertas e é uma agregação de provas relevantes para uma investigação. No nível do incidente, você pode definir propriedades como Severidade e Status.
Saiba mais: investigue incidentes com o Microsoft Sentinel.
Vá para a página Incidentes .
Selecione um incidente.
À direita, aparecem informações detalhadas sobre incidentes, incluindo gravidade, entidades, eventos e a ID do incidente.
No painel Incidentes , selecione Exibir detalhes completos.
Revise as guias que resumem o incidente.
Selecione Evidência>Eventos>Link para o Log Analytics.
Nos resultados, consulte o valor de identidade
UserPrincipalNametentando entrar.
Resposta automática
O Microsoft Sentinel tem funções de orquestração, automação e resposta de segurança (SOAR). Anexe ações automatizadas, ou um manual, às regras de análise.
Veja, O que é SOAR?
Notificação por e-mail de um incidente
Para essa tarefa, use um manual do repositório GitHub do Microsoft Sentinel.
- Vá para um playbook configurado.
- Edite a regra.
- Na guia Resposta automatizada , selecione o playbook.
Saiba mais: Notificação de incidente por e-mail
Recursos
Para obter mais informações sobre o Microsoft Sentinel e o Azure AD B2C, consulte: