Pruebe Microsoft Defender XDR capacidades de respuesta a incidentes en un entorno piloto

Se aplica a:

  • Microsoft Defender XDR

Este artículo es el paso 2 del 2 en el proceso de realizar una investigación y respuesta de un incidente en Microsoft Defender XDR mediante un entorno piloto. Para obtener más información sobre este proceso, consulte el artículo de información general .

Una vez que haya realizado una respuesta a incidentes para un ataque simulado, estas son algunas funcionalidades Microsoft Defender XDR para explorar:

Funcionalidad Descripción
Priorización de incidentes Use el filtrado y la ordenación de la cola de incidentes para determinar qué incidentes abordar a continuación.
Administración de incidentes Modifique las propiedades del incidente para garantizar la asignación correcta, agregar etiquetas y comentarios y resolver un incidente.
Investigación y respuesta automatizadas Use funcionalidades de investigación y respuesta automatizadas (AIR) para ayudar al equipo de operaciones de seguridad a abordar las amenazas de forma más eficaz y eficaz. El Centro de acciones es una experiencia de "un solo panel de cristal" para las tareas de incidentes y alertas, como la aprobación de acciones de corrección pendientes.
Búsqueda avanzada de amenazas Use consultas para inspeccionar eventos de forma proactiva en la red y localizar indicadores de amenazas y entidades. También se usa la búsqueda avanzada durante la investigación y corrección de un incidente.

Priorizar incidentes

Llega a la cola de incidentes desde Incidentes & alertas > Incidentes en el inicio rápido del portal de Microsoft Defender. Por ejemplo:

La sección Alertas de & incidentes en el portal de Microsoft Defender

En la sección Incidentes y alertas más recientes se muestra un gráfico del número de alertas recibidas e incidentes creados en las últimas 24 horas.

Para examinar la lista de incidentes y priorizar su importancia para la asignación y la investigación, puede:

  • Configure columnas personalizables (seleccione Elegir columnas) para proporcionarle visibilidad sobre las distintas características del incidente o las entidades afectadas. Esto le ayuda a tomar una decisión informada con respecto a la priorización de incidentes para su análisis.

  • Use el filtrado para centrarse en un escenario o una amenaza específicos. La aplicación de filtros en la cola de incidentes puede ayudar a determinar qué incidentes requieren atención inmediata.

En la cola de incidentes predeterminada, seleccione Filtros para ver un panel Filtros , desde el que puede especificar un conjunto específico de incidentes. Por ejemplo:

El panel Filtros de la sección Alertas de & incidentes del portal de Microsoft Defender

Para obtener más información, vea Priorizar incidentes.

Administrar incidentes

Puede administrar incidentes desde el panel Administrar incidentes para un incidente. Por ejemplo:

El panel Administrar incidentes de la sección Alertas de incidentes & del portal de Microsoft Defender

Puede mostrar este panel desde el vínculo Administrar incidente en:

  • Panel Propiedades de un incidente en la cola de incidentes.
  • Página resumen de un incidente.

Estas son las maneras de administrar los incidentes:

  • Editar el nombre del incidente

    Cambie el nombre asignado automáticamente en función de los procedimientos recomendados del equipo de seguridad.

  • Agregar etiquetas de incidente

    Agregue etiquetas que el equipo de seguridad usa para clasificar los incidentes, que se pueden filtrar más adelante.

  • Asignación del incidente

    Asígnelo a un nombre de cuenta de usuario, que se puede filtrar más adelante.

  • Resolución de un incidente

    Cierre el incidente una vez corregido.

  • Establecer su clasificación y determinación

    Clasifique y seleccione el tipo de amenaza al resolver un incidente.

  • Agregar comentarios

    Use comentarios para el progreso, las notas u otra información en función de los procedimientos recomendados del equipo de seguridad. El historial de comentarios completo está disponible en la opción Comentarios e historial de la página de detalles de un incidente.

Para obtener más información, vea Administrar incidentes.

Examen de la investigación y respuesta automatizadas con el Centro de acciones

En función de cómo se configuren las funcionalidades de investigación y respuesta automatizadas para su organización, las acciones de corrección se realizan automáticamente o solo tras la aprobación del equipo de operaciones de seguridad. Todas las acciones, ya sean pendientes o completadas, aparecen en el Centro de acciones, que enumera las acciones de corrección pendientes y completadas para los dispositivos, el correo electrónico & el contenido de colaboración y las identidades en una ubicación.

Por ejemplo:

Centro de acciones unificadas en el portal de Microsoft Defender

En el Centro de acciones, puede seleccionar acciones pendientes y, a continuación, aprobarlas o rechazarlas en el panel flotante. Por ejemplo:

Panel que muestra las opciones para aprobar o rechazar una acción en el portal de Microsoft Defender

Apruebe (o rechace) las acciones pendientes lo antes posible para que las investigaciones automatizadas puedan continuar y completarse de forma oportuna.

Para obtener más información, consulte Investigación y respuesta automatizadas y Centro de acción.

Uso de la búsqueda avanzada

Nota:

Antes de guiarle por la simulación de búsqueda avanzada, watch el siguiente vídeo para comprender los conceptos avanzados de búsqueda, ver dónde puede encontrarlo en el portal y saber cómo puede ayudarle en sus operaciones de seguridad.


Si la simulación de ataque de PowerShell sin archivos opcional era un ataque real que ya había alcanzado la fase de acceso a credenciales, puede usar la búsqueda avanzada en cualquier punto de la investigación para realizar búsquedas proactivas a través de eventos y registros en la red mediante lo que ya sabe de las alertas generadas y las entidades afectadas.

Por ejemplo, en función de la información de la alerta de reconocimiento de direcciones IP y usuario (SMB), puede usar la IdentityDirectoryEvents tabla para buscar todos los eventos de enumeración de sesión SMB o buscar más actividades de detección en otros protocolos de Microsoft Defender for Identity datos mediante la IdentityQueryEvents tabla.

Requisitos del entorno de búsqueda

Hay un único buzón interno y dispositivo necesarios para esta simulación. También necesitará una cuenta de correo electrónico externa para enviar el mensaje de prueba.

  1. Compruebe que el inquilino ha habilitado Microsoft Defender XDR.

  2. Identifique un buzón de destino que se usará para recibir correo electrónico.

    • Este buzón debe supervisarse mediante Microsoft Defender para Office 365

    • El dispositivo del requisito 3 debe tener acceso a este buzón

  3. Configuración de un dispositivo de prueba:

    a. Asegúrese de que usa Windows 10 versión 1903 o posterior.

    b. Unir el dispositivo de prueba al dominio de prueba.

    c. Active Microsoft Defender Antivirus. Si tiene problemas para habilitar Microsoft Defender Antivirus, consulte este tema de solución de problemas.

    d. Incorporación a Microsoft Defender para punto de conexión.

Ejecución de la simulación

  1. Desde una cuenta de correo electrónico externa, envíe un correo electrónico al buzón identificado en el paso 2 de la sección de requisitos del entorno de búsqueda. Incluya datos adjuntos que se permitirán a través de las directivas de filtro de correo electrónico existentes. Este archivo no tiene que ser malintencionado ni ejecutable. Los tipos de archivo sugeridos son .pdf, .exe (si se permite) o un tipo de documento de Office, como un archivo Word.

  2. Abra el correo electrónico enviado desde el dispositivo configurado como se define en el paso 3 de la sección de requisitos del entorno de búsqueda. Abra los datos adjuntos o guarde el archivo en el dispositivo.

Ir a buscar

  1. Abra el portal de Microsoft Defender.

  2. En el panel de navegación, seleccione Búsqueda de búsqueda > avanzada.

  3. Cree una consulta que comience recopilando eventos de correo electrónico.

    1. Seleccione Consultar > nuevo.

    2. En los grupos de Email en Búsqueda avanzada, haga doble clic en EmailEvents. Debería ver esto en la ventana de consulta.

      EmailEvents
      
    3. Cambie el período de tiempo de la consulta a las últimas 24 horas. Suponiendo que el correo electrónico que envió cuando ejecutó la simulación anterior fue en las últimas 24 horas, de lo contrario, cambie el período de tiempo según sea necesario.

    4. Seleccione Ejecutar consulta. Es posible que tenga resultados diferentes en función del entorno piloto.

      Nota:

      Consulte el paso siguiente para ver las opciones de filtrado para limitar la devolución de datos.

      Página Búsqueda avanzada en el portal de Microsoft Defender

      Nota:

      La búsqueda avanzada muestra los resultados de la consulta como datos tabulares. También puede optar por ver los datos en otros tipos de formato, como gráficos.

    5. Examine los resultados y vea si puede identificar el correo electrónico que ha abierto. El mensaje puede tardar hasta dos horas en aparecer en la búsqueda avanzada. Para restringir los resultados, puede agregar la condición where a la consulta para buscar solo los correos electrónicos que tengan "yahoo.com" como su SenderMailFromDomain. Por ejemplo:

      EmailEvents
      | where SenderMailFromDomain == "yahoo.com"
      
    6. Haga clic en las filas resultantes de la consulta para poder inspeccionar el registro.

      La sección Inspeccionar registro de la página Búsqueda avanzada del portal de Microsoft Defender

  4. Ahora que ha comprobado que puede ver el correo electrónico, agregue un filtro para los datos adjuntos. Céntrese en todos los correos electrónicos con datos adjuntos en el entorno. Para esta simulación, céntrese en los correos electrónicos entrantes, no en los que se envían desde su entorno. Quite los filtros que ha agregado para buscar el mensaje y agregar "| where AttachmentCount > 0 and EmailDirection == "Inbound""

    La consulta siguiente le mostrará el resultado con una lista más corta que la consulta inicial para todos los eventos de correo electrónico:

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    
  5. A continuación, incluya la información sobre los datos adjuntos (como: nombre de archivo, hashes) en el conjunto de resultados. Para ello, únase a la tabla EmailAttachmentInfo . Los campos comunes que se usarán para la unión, en este caso , son NetworkMessageId y RecipientObjectId.

    La consulta siguiente también incluye una línea adicional "| project-rename EmailTimestamp=Timestamp" que ayudará a identificar qué marca de tiempo estaba relacionada con el correo electrónico frente a las marcas de tiempo relacionadas con las acciones de archivo que agregará en el paso siguiente.

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    | project-rename EmailTimestamp=Timestamp
    | join EmailAttachmentInfo on NetworkMessageId, RecipientObjectId
    
  6. A continuación, use el valor SHA256 de la tabla EmailAttachmentInfo para buscar DeviceFileEvents (acciones de archivo que se produjeron en el punto de conexión) para ese hash. El campo común aquí será el hash SHA256 para los datos adjuntos.

    La tabla resultante ahora incluye detalles del punto de conexión (Microsoft Defender para punto de conexión), como el nombre del dispositivo, qué acción se realizó (en este caso, filtrada para incluir solo eventos FileCreated) y dónde se almacenó el archivo. También se incluirá el nombre de cuenta asociado al proceso.

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    | project-rename EmailTimestamp=Timestamp
    | join EmailAttachmentInfo on NetworkMessageId, RecipientObjectId
    | join DeviceFileEvents on SHA256
    | where ActionType == "FileCreated"
    

    Ahora ha creado una consulta que identificará todos los correos electrónicos entrantes en los que el usuario abrió o guardó los datos adjuntos. También puede refinar esta consulta para filtrar por dominios de remitente específicos, tamaños de archivo, tipos de archivo, etc.

  7. Las funciones son un tipo especial de combinación, que le permite extraer más datos de TI sobre un archivo como su prevalencia, firmante e información del emisor, etc. Para obtener más detalles sobre el archivo, use el enriquecimiento de funciones FileProfile():

    EmailEvents
    | where AttachmentCount > 0 and EmailDirection == "Inbound"
    | project-rename EmailTimestamp=Timestamp
    | join EmailAttachmentInfo on NetworkMessageId, RecipientObjectId
    | join DeviceFileEvents on SHA256
    | where ActionType == "FileCreated"
    | distinct SHA1
    | invoke FileProfile()
    

Create una detección

Una vez que haya creado una consulta que identifique la información sobre la que desea recibir una alerta si se producen en el futuro, puede crear una detección personalizada a partir de la consulta.

Las detecciones personalizadas ejecutarán la consulta según la frecuencia establecida y los resultados de las consultas crearán alertas de seguridad en función de los recursos afectados que elija. Estas alertas se correlacionarán con incidentes y se pueden evaluar como cualquier otra alerta de seguridad generada por uno de los productos.

  1. En la página de consulta, quite las líneas 7 y 8 que se agregaron en el paso 7 de las instrucciones de búsqueda de Go y haga clic en Create regla de detección.

    La sección Edición de consultas de la página Búsqueda avanzada en el portal de Microsoft Defender

    Nota:

    Si hace clic en Create regla de detección y tiene errores de sintaxis en la consulta, la regla de detección no se guardará. Compruebe la consulta de forma doble para asegurarse de que no hay errores.

  2. Rellene los campos necesarios con la información que permitirá al equipo de seguridad comprender la alerta, por qué se generó y qué acciones espera que realice.

    Página Detalles de la alerta del portal de Microsoft Defender

    Asegúrese de rellenar los campos con claridad para ayudar a dar al siguiente usuario una decisión informada sobre esta alerta de regla de detección.

  3. Seleccione qué entidades se ven afectadas en esta alerta. En este caso, seleccione Dispositivo y Buzón.

    Página de detalles de entidades afectadas en el portal de Microsoft Defender

  4. Determine qué acciones deben realizarse si se desencadena la alerta. En este caso, ejecute un examen antivirus, aunque se podrían realizar otras acciones.

    Página Acciones del portal de Microsoft Defender

  5. Seleccione el ámbito de la regla de alertas. Dado que esta consulta implica dispositivos, los grupos de dispositivos son relevantes en esta detección personalizada según Microsoft Defender para punto de conexión contexto. Al crear una detección personalizada que no incluye dispositivos como entidades afectadas, el ámbito no se aplica.

    Página Ámbito del portal de Microsoft Defender

    Para este piloto, es posible que desee limitar esta regla a un subconjunto de dispositivos de prueba en el entorno de producción.

  6. Seleccione Crear. A continuación, seleccione Reglas de detección personalizadas en el panel de navegación.

    Opción Reglas de detección personalizadas en el portal de Microsoft Defender

    Página que muestra las reglas de detección y los detalles de ejecución en el portal de Microsoft Defender

    En esta página, puede seleccionar la regla de detección, que abrirá una página de detalles.

    Página en la que se muestran los detalles de las alertas desencadenadas en el portal de Microsoft Defender

Formación de expertos sobre la búsqueda avanzada

El seguimiento del adversario es una serie de webcast para nuevos analistas de seguridad y cazadores de amenazas experimentados. Le guía por los conceptos básicos de la búsqueda avanzada hasta crear sus propias consultas sofisticadas.

Consulte Obtención de formación de expertos sobre la búsqueda avanzada para empezar.

Create el entorno de evaluación de Microsoft Defender XDR

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.