Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O gráfico de investigação fornece capacidades de visualização na investigação avançada ao compor cenários de ameaças como gráficos interativos. Esta funcionalidade permite que analistas do centro de operações de segurança (SOC), caçadores de ameaças e investigadores de segurança realizem a investigação de ameaças e a resposta a incidentes de forma mais fácil e intuitiva, melhorando a eficiência e a capacidade de avaliar possíveis problemas de segurança.
Os analistas dependem frequentemente de consultas Linguagem de Pesquisa Kusto (KQL) para descobrir relações entre entidades. Esta abordagem pode ser morosa e propensa a descuidos. O gráfico de investigação torna a exploração dos dados de segurança mais simples e rápida ao visualizar estas relações. Pode rastrear caminhos e possíveis pontos de estrangulamento, bem como informações do surface e efetuar várias ações com base nos resultados que as consultas tabulares podem perder.
Obter acesso
Para utilizar gráficos de investigação, investigação avançada ou outras capacidades de Microsoft Defender XDR, precisa de uma função adequada no Microsoft Entra ID. Leia sobre as funções e permissões necessárias para investigação avançada.
Também tem de ter o seguinte acesso ou permissões:
- Microsoft Sentinel data lake
- Pelo menos, acesso só de leitura no Gestão da exposição de segurança da Microsoft
Onde encontrar o gráfico de investigação
Pode encontrar a página do gráfico de investigação ao aceder à barra de navegação à esquerda no portal do Microsoft Defender e selecionar Investigação & resposta>Investigação>Avançada de investigação.
Na página investigação avançada, selecione o ícone de gráfico de investigação
Na parte superior da página ou selecione o ícone Criar novo
e selecione Gráfico de investigação.
Uma nova página de gráfico de investigação aparece como um separador com o nome Nova caça na página de investigação avançada.
Funcionalidades do gráfico de investigação
Os gráficos interativos gerados pelo gráfico de investigação utilizam nós e arestas para mostrar entidades no seu ambiente, como um dispositivo, conta de utilizador ou endereço IP, e as respetivas relações ou propriedades de ligação. Saiba mais sobre gráficos e visualizações no Microsoft Defender.
O canto inferior direito do gráfico tem botões de controlo que lhe permitem Ampliar e Reduzir e ver as Camadas do gráfico.
Introdução ao gráfico de investigação
Utilizar cenários predefinidos no gráfico de investigação
O gráfico de investigação permite-lhe procurar com cenários predefinidos. Estes cenários são consultas de investigação avançadas pré-criadas que o ajudam a responder a perguntas específicas e comuns para casos de utilização específicos.
Para começar a procurar com um cenário predefinido, numa nova página de gráfico de investigação, selecione Procurar com Cenários predefinidos. É apresentado um painel lateral onde pode efetuar os seguintes passos:
- Selecione um cenário e introduza as entradas necessárias
- Aplicar filtros no gráfico
- Compor o gráfico
Passo 1: selecionar um cenário e introduzir entradas de cenário
A tabela seguinte descreve os cenários predefinidos no gráfico de investigação e as respetivas entradas de cenário necessárias, se aplicável. Para cenários que necessitem de entradas, pode escrever ou procurar e selecioná-los nas caixas de pesquisa fornecidas.
| Cenário | Descrição | Entradas |
|---|---|---|
| Caminhos entre duas entidades | Forneça duas entidades (nós) para ver os caminhos entre as mesmas. Utilize este cenário se quiser descobrir se existe um caminho que conduz de uma entidade para outra. |
|
| Entidades que têm acesso a um cofre de chaves | Forneça um cofre de chaves específico para ver caminhos de várias entidades (dispositivos, máquinas virtuais, contentores, servidores e outros) que tenham acesso direto ou indireto ao mesmo. Utilize este cenário em caso de falha de segurança, trabalho de manutenção ou avaliação do impacto das entidades que podem ter acesso a um recurso confidencial, como um cofre de chaves. |
Cofre de chaves de destino |
| Utilizadores com acesso a dados confidenciais | Forneça qualquer armazenamento de dados confidenciais de interesse para ver os utilizadores que têm acesso aos mesmos. Utilize este cenário se quiser saber que entidades têm acesso a dados confidenciais, especialmente nos casos em que um incidente indica acesso invulgar a ficheiros confidenciais. |
Conta de armazenamento de destino |
| Utilizadores críticos com acesso a contas de armazenamento que contêm dados confidenciais | Este cenário identifica utilizadores críticos com acesso a recursos de armazenamento que contêm dados confidenciais. Utilize este cenário para impedir, avaliar e monitorizar o acesso não autorizado, o risco de exposição e o impacto da falha com base nos utilizadores com privilégios. |
(Nenhum) |
| Transferência de dados exfiltração por um dispositivo | Forneça um ID de dispositivo para ver caminhos para contas de armazenamento às quais tem acesso; por exemplo, para verificar a que contas de armazenamento um determinado dispositivo pode aceder num ambiente BYOD (Bring Your Own Device). Utilize este cenário ao investigar a transferência de dados suspeitos ou não autorizados a partir de dispositivos empresariais e de origens externas. |
Dispositivo de origem |
| Caminhos para um cluster do Kubernetes altamente crítico | Forneça um cluster do Kubernetes com elevada importância para ver utilizadores, máquinas virtuais e contentores que tenham acesso ao mesmo. Utilize este cenário para avaliar, analisar e priorizar o processamento de caminhos de ataques que conduzem a um cluster do Kubernetes altamente crítico. |
Cluster do Kubernetes de destino |
| Identidades com acesso a repositórios Azure DevOps | Forneça um Azure nome do repositório de DevOps (ADO) para ver os utilizadores que têm acesso de leitura e/ou escrita ao repositório referido. Utilize este cenário para identificar entidades com acesso a repositórios ADO, que muitas vezes contêm recursos confidenciais e, portanto, destinos valiosos para os atores de ameaças. Este cenário dá-lhe visibilidade e permite-lhe planear a sua resposta em caso de violação. |
Repositório ADO de destino |
| Identificar nós no maior número de caminhos para arquivos de dados SQL | Este cenário identifica os nós que aparecem no maior número de caminhos que levam a arquivos de dados SQL. O cenário deteta caminhos no gráfico onde os utilizadores têm funções ou permissões para aceder aos arquivos de dados SQL. Utilize este cenário para obter visibilidade para arquivos que possam conter informações confidenciais, avaliar o impacto em caso de falha de segurança e preparar a mitigação e a resposta. |
(Nenhum) |
| Caminhos de ataque para um recurso crítico | Veja as rotas potenciais através de vários nós que conduzem a um destino. Utilize este cenário para examinar potenciais movimentos laterais que podem atingir um recurso crítico através da sua rede. |
Recurso crítico de destino |
| Ligações de entidade | Localize as ligações diretas de uma determinada entidade e analise as respetivas relações. | Entidade de origem Nota: Pode utilizar qualquer entidade como o nó de propagação para o gráfico. O gráfico indica ligações de entrada e saída. |
Passo 2: Aplicar filtros
Pode adicionar filtros relevantes para tornar a vista de mapa do seu cenário selecionado mais precisa. Por exemplo, se quiser Mostrar apenas os caminhos mais curtos, selecione esta opção.
Filtros avançados
Por predefinição, os cenários predefinidos aplicam automaticamente determinados filtros, que pode ver na secção Filtros Avançados do painel lateral. Pode remover estes filtros ou adicionar novos para refinar ainda mais o gráfico que pretende gerar.
Para remover filtros, selecione o ícone Remover filtro
Junto a cada filtro ou selecione Limpar tudo para removê-los todos ao mesmo tempo.
Para adicionar um filtro, selecione Adicionar filtro e, em seguida, selecione qualquer um dos filtros de extremidade ou nó suportados. A tabela seguinte lista estes operadores e filtros suportados. Dependendo do cenário escolhido, alguns destes filtros poderão não estar disponíveis como opções.
| Tipo de filtro | Operador | Filtros |
|---|---|---|
| Nó de Origem | é igual a |
|
| Nó de Destino | é igual a |
|
| Tipo de Limite | é igual a |
|
| Direção do limite | é igual a |
|
Passo 3: Compor o gráfico
Depois de selecionar um cenário e aplicar os filtros necessários, selecione Executar para compor o gráfico. Assim que o gráfico for composto, pode explorá-lo mais ao selecionar nós e arestas para ver mais informações sobre entidades e relações ou expandir ou focar-se em determinadas entidades.