Sysmon no Sentinel com Azure Monitor Agent (AMA)

O Sysmon faz parte do pacote Sysinternals e pode ser usado para obter logs importantes durante um hunting ou investigações.

Neste artigo quero demonstrar como receber os importantes logs do Sysmon usando o novo Azure Monitor Agent (AMA). Afinal o Azure Monitor Agent (AMA) substituirá o agente Log Analytics no futuro. O agente Log Analytics será desativado em 31 de agosto de 2024.

Instalação básica do Sysmon

Eu já fiz um artigo sobre Threat Hunting com System Monitor (Sysmon) ,e nesse artigo explico como instalar e detalhes sobre seus logs,

Baixe o Sysmon (ou toda a suíte Sysinternals) é gratuito.
Crie ou baixe a configuração escolhida

Abra o cmd administrador e digite: sysmon64.exe –accepteula –i c:\windows\config.xml

IDTagEvent
1ProcessCreateProcess Create
2FileCreateTimeFile creation time
3NetworkConnectNetwork connection detected
4n/aSysmon service state change (cannot be filtered)
5ProcessTerminateProcess terminated
6DriverLoadDriver Loaded
7ImageLoadImage loaded
8CreateRemoteThreadCreateRemoteThread detected
9RawAccessReadRawAccessRead detected
10ProcessAccessProcess accessed
11FileCreateFile created
12RegistryEventRegistry object added or deleted
13RegistryEventRegistry value set
14RegistryEventRegistry object renamed
15FileCreateStreamHashFile stream created
16n/aSysmon configuration change (cannot be filtered)
17PipeEventNamed pipe created
18PipeEventNamed pipe connected
19WmiEventWMI filter
20WmiEventWMI consumer
21WmiEventWMI consumer filter
22DNSQueryDNS query
23FileDeleteFile Delete archived
24ClipboardChangeNew content in the clipboard
25ProcessTamperingProcess image change
26FileDeleteDetectedFile Delete logged
27FileBlockExecutableFile Block Executable
28FileBlockShreddingFile Block Shredding

Windows Event Forwarding (WEF)

Já escrevi sobre o Windows Event Forwarding para estratégia de alertas e detecções que você pode usar em ambientes corporativos e então coletar eventos de diversos servidores e estações ou você pode simplesmente criar um encaminhador mais simples para poucas maquinas usando a instrução básica a seguir.

Logo estará recebendo os eventos do Sysmon em “Forward Events”

Configurando o Microsoft Sentinel

Você pode transmitir todos os logs do Windows Event Forwarding (WEF) dos Windows Servers conectados ao seu espaço de trabalho do Microsoft Sentinel usando Azure Monitor Agent (AMA).

Azure Monitor Agent (AMA) usa regras de coleta de dados, onde você define quais dados deseja que cada agente colete.

Para instalar o Azure Monitor Agent em On-premises servers (Azure Arc-enabled servers) é necessário criar uma regra de coleta de dados. Esse processo cria a regra, associa aos recursos selecionados e instala o Azure Monitor Agent neles, caso ainda não esteja instalado.

Consulte sobre O que é um Azure Arc-enabled servers?

No portal em Microsoft Sentinel você pode usar o conector do “

Azure Monitor Agent (AMA) usa regras de coleta de dados, onde você define quais dados deseja que cada agente colete.

Para instalar o Azure Monitor Agent em On-premises servers (Azure Arc-enabled servers) é necessário criar uma regra de coleta de dados. Esse processo cria a regra, associa aos recursos selecionados e instala o Azure Monitor Agent neles, caso ainda não esteja instalado.

Consulte sobre O que é um Azure Arc-enabled servers?

No portal em Microsoft Sentinel você pode usar o conector do “Windows Security Events via AMA” e em configuração tem a oportunidade de criar a regra de coleta de dados.

Azure Monitor Agent (AMA) usa regras de coleta de dados, onde você define quais dados deseja que cada agente colete.

Para instalar o Azure Monitor Agent em On-premises servers (Azure Arc-enabled servers) é necessário criar uma regra de coleta de dados. Esse processo cria a regra, associa aos recursos selecionados e instala o Azure Monitor Agent neles, caso ainda não esteja instalado.

Consulte sobre O que é um Azure Arc-enabled servers?

No portal em Microsoft Sentinel você pode usar o conector do “Windows Forwarded Events (Preview) via AMA

Em “Create Data Collection Rule” selecione o grupo e os recursos e em “Collect” você pode receber todos os eventos ou você pode Filtrar logs do Windows enviado para o Microsoft Sentinel usando Queries XPath.

Em LOGS podemos buscar pelos eventos com a query simples “WindowsEvent

Recursos

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*