Requisitos rigorosos de residência de dados em várias regiões geográficas.
→Implantar vários workspaces do Microsoft Sentinel, um por região. Usar o Azure Lighthouse para gerenciamento centralizado.
Por quê: Mantém os dados de log dentro dos limites geográficos para conformidade, ao mesmo tempo em que permite que um SOC central opere em todos os workspaces.
Referência↗
Workspace do Sentinel ingerindo mais de 100 GB de dados por dia.
→Mudar o nível de preço do workspace do Log Analytics de Pagamento Conforme o Uso para Níveis de Compromisso.
Por quê: Os Níveis de Compromisso oferecem economias significativas de custos para ingestão de dados previsível e de alto volume em comparação com os preços padrão.
Logs de alto volume (por exemplo, Eventos de Segurança do Windows) estão aumentando os custos do SIEM.
→1. Usar uma Regra de Coleta de Dados (DCR) para filtrar eventos na origem. 2. Configurar a tabela de destino para Logs Básicos.
Por quê: DCRs reduzem os custos de ingestão coletando apenas os eventos necessários. Os Logs Básicos reduzem os custos de armazenamento para dados verbosos que não exigem análise completa.
Referência↗
A conformidade exige retenção de dados por mais de 2 anos (por exemplo, 7 anos).
→Configurar o workspace com retenção interativa de 90 dias e retenção total de 7 anos (camada de arquivo).
Por quê: Equilibra a capacidade de pesquisa imediata (interativa) com armazenamento de baixo custo e longo prazo (arquivo). Acessar dados arquivados via Search Jobs.
Coletar eventos de segurança de servidores Windows e Linux on-premises.
→Instalar o agente do Azure Arc para gerenciamento e, em seguida, implantar o Azure Monitor Agent (AMA) via Arc.
Por quê: O Arc estende o plano de controle do Azure para ambientes on-premises, permitindo gerenciamento nativo e coleta de dados com o moderno agente AMA.
Ingerir logs de dispositivos de terceiros (por exemplo, firewalls) que suportam Syslog.
→Implantar uma VM Linux dedicada como um Log Forwarder com o AMA. Usar o formato CEF para dados de segurança estruturados.
Por quê: Centraliza a coleta para dispositivos que não podem hospedar um agente. O CEF fornece um esquema normalizado e consultável para eventos de segurança.
Ingerir incidentes e alertas do Microsoft Defender XDR no Sentinel.
→Habilitar o conector de dados do Microsoft Defender XDR e sua opção de criação de incidentes/sincronização bidirecional.
Por quê: Cria uma fila unificada de incidentes e garante que as mudanças de status sejam sincronizadas entre o Sentinel e o portal do Defender.
Filtrar IDs de Eventos do Windows específicos na origem para reduzir o volume de ingestão.
→Configurar uma Regra de Coleta de Dados (DCR) com uma consulta XPath para especificar quais IDs de Evento coletar.
Por quê: Reduz o volume e o custo de ingestão filtrando dados no agente de origem, antes que sejam enviados para o workspace.
Exigir o tempo de detecção mais rápido possível para eventos críticos.
→Usar uma regra de análise Quase em Tempo Real (NRT).
Por quê: As regras NRT são executadas a cada minuto, oferecendo latência de detecção de ~1-2 minutos, muito mais rápido do que o mínimo de 5 minutos para regras agendadas.
Detectar um limiar de eventos dentro de uma janela de tempo específica (por exemplo, ataques de força bruta).
→Criar uma regra de análise Agendada usando KQL `summarize ... by bin(TimeGenerated, 5m), ...`.
Por quê: A função `bin()` é crítica para agrupar eventos em janelas de tempo discretas e não sobrepostas para detecção precisa de limiares.
Detectar ataques complexos e de várias etapas que alertas individuais podem não detectar.
→Habilitar regras de análise Fusion para detecção avançada de ataques multiestágio.
Por quê: O Fusion usa ML para correlacionar sinais de baixa fidelidade de múltiplas fontes de dados em incidentes de alta confiança, reduzindo a fadiga de alertas.
Detectar ameaças internas ou contas comprometidas com base em comportamento anômalo.
→Habilitar Análise de Comportamento de Usuário e Entidade (UEBA).
Por quê: UEBA estabelece linhas de base comportamentais para usuários e entidades, e então sinaliza desvios significativos que não correspondem a lógicas de regras específicas.
Escrever uma única regra de análise agnóstica à fonte para múltiplas fontes de dados (por exemplo, DNS de vários fornecedores).
→Usar parsers do Advanced Security Information Model (ASIM) na consulta KQL.
Por quê: O ASIM fornece um esquema normalizado, permitindo que as consultas sejam executadas contra uma visão unificada (por exemplo, `imDns`) em vez de várias tabelas específicas do fornecedor.
Gerenciar o conteúdo do Sentinel (regras de análise, pastas de trabalho) como código e implantar em diferentes ambientes.
→Usar Repositórios do Microsoft Sentinel para conectar um repositório GitHub ou Azure DevOps.
Por quê: Habilita fluxos de trabalho de CI/CD, controle de versão e implantação automatizada e consistente de conteúdo de segurança (Sentinel-as-Code).
Automatizar tarefas básicas de triagem de incidentes, como atribuir proprietários, alterar status ou adicionar tags.
→Usar uma Regra de Automação acionada na criação de incidentes.
Por quê: As regras de automação são leves e síncronas, ideais para ações de triagem simples sem a sobrecarga de um Logic App.
Automatizar respostas complexas a incidentes envolvendo sistemas externos (por exemplo, bloquear usuário no Entra ID, enviar mensagem no Teams).
→Criar um Playbook (Azure Logic App) e acioná-lo a partir de uma Regra de Automação.
Por quê: Logic Apps fornecem o motor de orquestração e os conectores necessários para respostas e integrações complexas de várias etapas.
Compreender o escopo de um ataque visualizando relacionamentos entre entidades (usuários, IPs, hosts).
→Usar o Grafo de Investigação na página de detalhes do incidente.
Por quê: Fornece um mapa interativo do ataque, facilitando a visualização de conexões e a alternância entre entidades e alertas relacionados.
Padronizar e acelerar fluxos de trabalho de investigação comuns para a equipe do SOC.
→Criar e compartilhar um Promptbook no Microsoft Security Copilot.
Por quê: Promptbooks encadeiam uma série de prompts de linguagem natural para criar um processo de investigação guiado e repetível para cenários comuns.