Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O mapeamento de entidades enriquece alertas e incidentes com informações essenciais para quaisquer processos de investigação e ações corretivas que se seguem.
Os playbooks do Microsoft Sentinel incluem estas ações nativas para extrair informações da entidade:
- Contas
- DNS
- Hashes de arquivo
- Anfitriões
- Endereços IP
- URLs
Além dessas ações, o mapeamento de entidade de regra analítica contém tipos de entidade que não são ações nativas, como malware, processo, chave do Registro, caixa de correio e muito mais. Neste tutorial, você aprenderá a trabalhar com ações não nativas usando diferentes ações internas para extrair os valores relevantes.
Neste tutorial, irá aprender a:
- Crie um manual com um gatilho de incidente e execute-o manualmente no incidente.
- Inicialize uma variável de matriz.
- Filtre o tipo de entidade necessário de outros tipos de entidade.
- Analise os resultados em um arquivo JSON.
- Crie os valores como conteúdo dinâmico para uso futuro.
Importante
O Microsoft Sentinel está geralmente disponível no portal do Microsoft Defender, inclusive para clientes sem o Microsoft Defender XDR ou uma licença E5.
A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão o Microsoft Sentinel somente no portal do Defender. A partir de julho de 2025, muitos novos clientes são automaticamente integrados e redirecionados para o portal Defender.
Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que comece a planejar sua transição para o portal do Defender para garantir uma transição suave e aproveitar ao máximo a experiência unificada de operações de segurança oferecida pelo Microsoft Defender. Para obter mais informações, consulte É hora de mover: desativando o portal do Azure do Microsoft Sentinel para maior segurança.
Pré-requisitos
Para concluir este tutorial, confirme que tem:
Uma subscrição do Azure. Crie uma conta gratuita se ainda não tiver uma.
Um usuário do Azure com as seguintes funções atribuídas nos seguintes recursos:
- Microsoft Sentinel Contributor no espaço de trabalho do Log Analytics onde o Microsoft Sentinel está implementado.
- Colaborador da Aplicação Lógica e Proprietário ou equivalente, em qualquer grupo de recursos que irá conter o playbook criado neste tutorial.
Uma conta VirusTotal (gratuita) será suficiente para este tutorial. Uma implementação de produção requer uma conta VirusTotal Premium.
Criar um manual com um gatilho de incidente
Para Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuration>Automation. Para o Microsoft Sentinel no portal do Azure, selecione a página Automação da Configuração>.
Na página Automação , selecione Criar>Playbook com gatilho de incidente.
No assistente Criar playbook, sob Noções básicas, selecione a subscrição e o grupo de recursos e dê um nome ao playbook.
Selecione Próximo: Conexões >.
Em Conexões, a conexão Microsoft Sentinel - Connect with managed identity deve estar visível. Por exemplo:
Selecione Seguinte: Rever e criar >.
Em Rever e criar, selecione Criar e prosseguir para o designer.
O designer do aplicativo lógico abre um aplicativo lógico com o nome do seu playbook.
Inicializar uma variável Array
No designer do aplicativo lógico, na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Em Escolha uma operação, na caixa de pesquisa, digite variáveis como filtro. Na lista de ações, selecione Inicializar variável.
Forneça estas informações sobre a sua variável:
Para o nome da variável, use Entidades.
Para o tipo, selecione Matriz.
Para o valor, passe o mouse sobre o campo Valor e selecione fx no grupo de ícones azuis à esquerda.
Na caixa de diálogo que se abre, selecione a guia Conteúdo dinâmico e, na caixa de pesquisa, digite entidades.
Selecione Entidades na lista e selecione Adicionar.
Selecione um incidente existente
No Microsoft Sentinel, navegue até Incidentes e selecione um incidente no qual você deseja executar o manual.
Na página do incidente à direita, selecione Manual de execução de ações > (Visualização).
Em Playbooks, ao lado do playbook que você criou, selecione Executar.
Quando o playbook é acionado, uma mensagem Playbook é acionada com êxito é visível no canto superior direito.
Selecione Execuções e, ao lado do seu playbook, selecione Exibir execução.
A página de execução do aplicativo lógico está visível.
Em Inicializar variável, a carga útil de amostra é visível em Valor. Observe a carga útil da amostra para uso posterior.
Filtrar o tipo de entidade necessário de outros tipos de entidade
Navegue de volta para a página Automação e selecione o seu playbook.
Na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Em Escolha uma ação, na caixa de pesquisa, insira a matriz de filtros como seu filtro. Na lista de ações, selecione Operações de dados.
Forneça estas informações sobre sua matriz de filtros:
Em Do>conteúdo dinâmico, selecione a variável Entidades inicializada anteriormente.
Selecione o primeiro campo Escolha um valor (à esquerda) e selecione Expressão.
Cole o valor item()?[' kind'], e selecione OK.
Deixe o valor é igual a (não o modifique).
No segundo campo Escolha um valor (à direita), digite Processo. Isso precisa ser uma correspondência exata com o valor no sistema.
Nota
Esta consulta diferencia maiúsculas de minúsculas. Certifique-se de que o
kindvalor corresponde ao valor na carga útil da amostra. Veja a carga útil de exemplo de quando você cria um playbook.
Analise os resultados em um arquivo JSON
No seu aplicativo lógico, na etapa em que você deseja adicionar uma variável, selecione Nova etapa.
Selecione Operações> de dadosAnalisar JSON.
Forneça estas informações sobre a sua operação:
Selecione Conteúdo e, em Conteúdo dinâmico>Filtro da matriz, selecione Corpo.
Em Esquema, cole um esquema JSON para que você possa extrair valores de uma matriz. Copie o payload de amostra que foi gerado quando criou o Playbook.
Volte ao manual e selecione Usar carga útil de exemplo para gerar esquema.
Cole a carga útil. Adicione um colchete de abertura (
[) no início do esquema e feche-os no final do esquema].
Selecione Concluído.
Use os novos valores como conteúdo dinâmico para uso futuro
Agora você pode usar os valores criados como conteúdo dinâmico para outras ações. Por exemplo, se você quiser enviar um e-mail com dados do processo, poderá encontrar a ação Analisar JSON em Conteúdo dinâmico, se não tiver alterado o nome da ação.
Certifique-se de que o seu manual está guardado
Certifique-se de que o playbook está salvo, e agora você pode usar seu playbook para operações SOC.
Próximos passos
Avance para o próximo artigo para saber como criar e executar tarefas incidentes no Microsoft Sentinel usando playbooks.