Compartilhar via


Conteúdo de segurança do ASIM (Advanced Security Information Model)

O conteúdo de segurança normalizado no Microsoft Sentinel inclui regras analíticas, consultas de busca e pastas de trabalho que funcionam com analisadores de normalização unificados.

Você pode encontrar conteúdo interno normalizado em galerias e do Microsoft Sentinel, criar seu conteúdo normalizado ou modificar o conteúdo existente para usar dados normalizados.

Este artigo lista o conteúdo do Microsoft Sentinel integrado que foi configurado para dar suporte ao ASIM (Modelo de Informações de Segurança Avançado). Embora os links para o repositório GitHub do Microsoft Sentinel sejam fornecidos como referência, você também pode encontrar essas regras na galeria de regras do Microsoft Sentinel Analytics. Use as páginas GitHub vinculadas para copiar todas as consultas de busca relevantes.

Para entender como o conteúdo normalizado se ajusta à arquitetura do ASIM, veja o Diagrama de arquitetura do ASIM.

Conteúdo de segurança de autenticação

O conteúdo de autenticação interno a seguir tem suporte para normalização do ASIM.

Regras de análise

Conteúdo de segurança da atividade de arquivo

O conteúdo de atividade de arquivo interno a seguir tem suporte para normalização do ASIM.

Regras de análise

Conteúdo de segurança da atividade de registro

O conteúdo de atividade de registro interno a seguir tem suporte para normalização do ASIM.

Regras de análise

Consultas de busca

Conteúdo de segurança de consulta DNS

O conteúdo de consulta DNS interno a seguir tem suporte para normalização do ASIM.

Soluções Regras de análise
Conceitos básicos sobre DNS
Detecção de Vulnerabilidades de Log4j
Detecção de Ameaças Baseada em IOC Herdada
TI mapeia entidade de domínio para eventos DNS (esquema DNS ASIM)
TI mapeia entidade IP para eventos DNS (esquema DNS ASIM)
Possível DGA detectada (ASimDNS)
Consultas DNS NXDOMAIN excessivas (esquema DNS do ASIM)
Eventos DNS relacionados a pools de mineração (esquema DNS do ASIM)
Eventos DNS relacionados a proxies ToR (esquema DNS do ASIM)
Domínios conhecidos do grupo Forest Blizzard – julho de 2019

Conteúdo de segurança da sessão de rede

O conteúdo relacionado à sessão de rede interna a seguir tem suporte para normalização do ASIM.

Soluções Regras de análise Consultas de busca
Conceitos básicos da sessão de rede
Detecção de Vulnerabilidades de Log4j
Detecção de Ameaças Baseada em IOC Herdada
Exploração de vulnerabilidade do Log4j também conhecida como IOC de IP do Log4Shell
Número excessivo de conexões com falha de uma única fonte (esquema de Sessão de Rede ASIM)
Atividade de sinalizador potencial (esquema de sessão de rede ASIM)
Ti mapeia a entidade IP para eventos de sessão de rede (esquema de sessão de rede ASIM)
Verificação de porta detectada (esquema de sessão de rede do ASIM)
Domínios conhecidos do grupo Forest Blizzard – julho de 2019
Conexão de IP externo para portas relacionadas ao OMI

Conteúdo de segurança da atividade de processo

O conteúdo de atividade de processo interno a seguir tem suporte para normalização do ASIM.

Soluções Regras de análise Consultas de busca
Conceitos Básicos da Proteção contra Ameaças de Ponto de Extremidade
Detecção de Ameaças Baseada em IOC Herdada
Uso da ferramenta de reconhecimento provável AdFind (eventos de processo normalizados)
Linhas de comando de processo do Windows codificado em Base64 (eventos de processo normalizados)
Malware na lixeira (eventos de processo normalizados)
Midnight Blizzard – Execução suspeita de rundll32.exe do vbscript (eventos de processo normalizados)
SUNBURST – Processos filhos suspeitos de SolarWinds (eventos de processo normalizados)
Detalhamento do resumo diário do script Cscript (eventos de processo normalizados)
Enumeração de usuários e grupos (eventos de processo normalizados)
Snap-in do Exchange PowerShell adicionado (eventos de processo normalizados)
Host exportando caixa de correio e removendo exportação (eventos de processo normalizados)
Uso de Invoke-PowerShellTcpOneLine (eventos de processo normalizados)
Shell de TCP reverso Nishang em Base64 (eventos de processo normalizados)
Resumo de usuários criados usando comutadores de linha de comando não comuns/não documentados (eventos de processo normalizados)
Download do Powercat (eventos de processo normalizados)
Downloads do PowerShell (eventos de processo normalizados)
Entropia para processos de um determinado host (eventos de processo normalizados)
Inventário de SolarWinds (eventos de processo normalizados)
Enumeração suspeita usando a ferramenta Adfind (eventos de processo normalizados)
Desligamento/reinicialização do sistema Windows (eventos de processo normalizados)
Certutil (LOLBins e LOLScripts, eventos de processo normalizados)
Rundll32 (LOLBins e LOLScripts, eventos de processo normalizados)
Processos incomuns – últimos 5% (eventos de processo normalizados)
Ofuscação Unicode na linha de comando

Conteúdo de segurança da sessão da Web

O conteúdo relacionado à sessão da Web interna a seguir tem suporte para normalização do ASIM.

Soluções Regras de análise
Detecção de Vulnerabilidades de Log4j
Inteligência contra ameaças
Ti mapeia entidade de domínio para eventos de sessão da Web (esquema de sessão da Web ASIM)
Ti mapeia a entidade IP para eventos de sessão da Web (esquema de sessão web do ASIM)
Comunicação potencial com um nome de host baseado em DGA (Algoritmo de Geração de Domínio) (esquema de Sessão de Rede ASIM)
Um cliente fez uma solicitação da Web para um arquivo potencialmente prejudicial (esquema de Sessão da Web do ASIM)
Um host está potencialmente executando um Miner de criptografia (esquema de sessão da Web do ASIM)
Um host está potencialmente executando um ferramenta de hacking (esquema de sessão da Web do ASIM)
Um host está potencialmente executando o PowerShell para enviar as solicitações HTTP(S) (ASIM Web Session Schema)
Conflito de Download de arquivo arriscado CDN (esquema de sessão da Web do ASIM)
Número excessivo de falhas de autenticação HTTP de uma origem (esquema de sessão da Web do ASIM)
Pesquisa de agente de usuário para tentativa de exploração do Log4j

Próximas etapas

Para obter mais informações, consulte: