This is the Trace Id: ada80089e6590f8bc04cbf56e87224cc
Pular para o conteúdo principal Por que a Segurança da Microsoft? Segurança cibernética da plataforma AI Segurança da nuvem Segurança e governança de dados Identidade e acesso à rede Gerenciamento de riscos e privacidade Segurança para IA Operações de segurança integradas Confiança Zero Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot ID do Microsoft Entra (Azure Active Directory) ID do agente Microsoft Entra ID externa do Microsoft Entra Microsoft Entra ID Governance Microsoft Entra ID Protection Acesso à Internet do Microsoft Entra Acesso privado do Microsoft Entra Gerenciamento de Permissões do Microsoft Entra ID Verificada do Microsoft Entra ID de carga de trabalho do Microsoft Entra Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender para Ponto de Extremidade Microsoft Defender para Office 365 Microsoft Defender para Identidade Microsoft Defender for Cloud Apps Gerenciamento de exposição da Segurança da Microsoft Gerenciamento de Vulnerabilidades do Microsoft Defender Informações sobre Ameaças do Microsoft Defender Suíte do Microsoft Defender para Business Premium Microsoft Defender para Nuvem Gerenciamento de postura de segurança da nuvem do Microsoft Defender Gerenciamento da Superfície de Ataque Externo do Microsoft Defender Firewall do Azure Firewall de Aplicativo Web do Azure Proteção contra DDoS do Azure Segurança Avançada do GitHub Microsoft Defender para Ponto de Extremidade Microsoft Defender XDR Microsoft Defender para Empresas Recursos essenciais do Microsoft Intune Microsoft Defender para IoT Gerenciamento de Vulnerabilidades do Microsoft Defender Análise avançada do Microsoft Intune Gerenciamento de privilégios de ponto de extremidade do Microsoft Intune Gerenciamento de aplicativos do Microsoft Intune para empresas Ajuda Remota do Microsoft Intune PKI em nuvem da Microsoft Conformidade de Comunicações do Microsoft Purview Gerenciador de Conformidade do Microsoft Purview Gerenciamento do Ciclo de Vida dos Dados do Microsoft Purview Descoberta Eletrônica do Microsoft Purview Auditoria do Microsoft Purview Gerenciamento de riscos do Microsoft Priva Solicitações de direitos do titular Microsoft Priva Governança de Dados do Microsoft Purview Suíte do Microsoft Purview para Business Premium Funcionalidades de segurança de dados do Microsoft Purview Preços Serviços Parceiros Conscientização sobre segurança cibernética Histórias de clientes Introdução à segurança Avaliações de produtos Reconhecimento do setor Microsoft Security Insider Relatório de Defesa Digital da Microsoft Security Response Center Blog de Segurança da Microsoft Eventos de Segurança da Microsoft Tech Community da Microsoft Documentação Biblioteca de conteúdo técnico Treinamentos e certificações Programa de Conformidade para a Microsoft Cloud Central de Confiabilidade da Microsoft Portal de Confiança do Serviço Microsoft Iniciativa Futuro Seguro Centro de soluções empresariais Entre em contato com o departamento de vendas Inicie uma avaliação gratuita Segurança da Microsoft Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 IA da Microsoft Espaço do Azure Realidade misturada Microsoft HoloLens Microsoft Viva Computação quântica Sustentabilidade Educação Automotivo Serviços financeiros Governo Saúde Manufatura Varejo Encontrar um parceiro Seja um parceiro Partner Network Microsoft Marketplace Marketplace Rewards Empresas de desenvolvimento de software Blog Microsoft Advertising Centro do desenvolvedor Documentação Eventos Licenciamento Microsoft Learn Microsoft Research Ver mapa do site

O que é a busca de ameaças cibernéticas?

A busca de ameaças cibernéticas é o processo de pesquisar proativamente ameaças desconhecidas ou não detectadas na rede, nos pontos de extremidade e nos dados de uma organização.

Como funciona a busca de ameaças cibernéticas

A busca de ameaças cibernéticas utiliza exploradores de ameaças para pesquisar preventivamente possíveis ameaças e ataques dentro de um sistema ou rede. Isso permite respostas ágeis e eficientes a ataques cibernéticos cada vez mais complexos e operados por humanos. Embora os métodos tradicionais de segurança cibernética identifiquem violações de segurança que de fato ocorreram, a busca por ameaças cibernéticas opera sob a suposição de que ocorreu uma violação e pode identificar, adaptar e responder a possíveis ameaças imediatamente após a detecção.

Invasores sofisticados podem violar uma organização e permanecerem não detectados por longos períodos de tempo – dias, semanas ou até mais. Adicionar a busca de ameaças cibernéticas ao seu perfil existente de ferramentas de segurança, como a EDR (detecção e resposta de ponto de extremidade) e o SIEM (gerenciamento de eventos e informações de segurança), pode ajudá-lo a evitar e corrigir ataques que, de outra forma, podem não ser detectados pelas ferramentas de segurança automatizadas.

Busca automatizada de ameaças

Os exploradores de ameaças cibernéticas podem automatizar determinados aspectos do processo usando aprendizado de máquina, automação e IA. Aproveitar soluções como o SIEM e a EDR pode ajudar a simplificar os procedimentos de busca de ameaças monitorando, detectando e respondendo a possíveis ameaças. Os exploradores de ameaças podem criar e automatizar diferentes guias estratégicos para responder a diferentes ameaças, facilitando assim a carga de trabalho das equipes de TI sempre que ocorrerem ataques semelhantes.

Ferramentas e técnicas para a busca de ameaças cibernéticas

Os exploradores de ameaças têm várias ferramentas à sua disposição, incluindo soluções como o SIEM e a XDR, que foram projetadas para trabalhar em conjunto.

  • SIEM: Uma solução que coleta dados de várias fontes com análise em tempo real, o SIEM pode fornecer aos exploradores de ameaças pistas sobre possíveis ameaças.
  • XDR (detecção e resposta estendida): Os exploradores de ameaças podem usar a XDR, que fornece inteligência contra ameaças e interrupção automatizada de ataques, para obter maior visibilidade das ameaças.
  • EDR: A EDR, que monitora os dispositivos do usuário final, também fornece aos exploradores de ameaças uma ferramenta poderosa, fornecendo insights sobre possíveis ameaças em todos os pontos de extremidade de uma organização.

Três tipos de busca de ameaças cibernéticas

A busca de ameaças cibernéticas normalmente assume uma das três formas a seguir:

Estruturada: Em uma busca estruturada, os exploradores de ameaças pesquisam táticas, técnicas e procedimentos suspeitos (TTPs) que sugerem possíveis ameaças. Em vez de abordar os dados ou o sistema e procurar invasores, o explorador de ameaças cria uma hipótese sobre o método de um invasor em potencial e, metodicamente, trabalha para identificar os sintomas desse ataque. Como a busca estruturada é uma abordagem mais proativa, os profissionais de TI que empregam essa tática geralmente podem interceptar ou parar invasores rapidamente.

Não estruturado: Em uma busca não estruturada, o explorador de ameaças cibernéticas procura um indicador de comprometimento (IC) e realiza a pesquisa a partir desse ponto de partida. Como o explorador de ameaças pode voltar e pesquisar padrões e pistas nos dados históricos, às vezes, as buscas não estruturadas podem identificar ameaças não detectadas anteriormente que ainda podem colocar a organização em risco.

Situacional: A busca de ameaças situacional prioriza recursos ou dados específicos dentro do ecossistema digital. Se uma organização avaliar que determinados funcionários ou ativos são os maiores riscos, ela poderá direcionar os exploradores de ameaças cibernéticas para concentrar seus esforços neles ou impedir ou corrigir ataques contra essas pessoas, conjuntos de dados ou pontos de extremidade vulneráveis.

Etapas e implementação da busca de ameaças

Os exploradores de ameaças cibernéticas geralmente seguem estas etapas básicas ao investigar e corrigir as ameaças e os ataques:

  1. Criar uma teoria ou hipótese sobre uma possível ameaça. Os invasores podem começar identificando as TTPs comuns de um invasor.
  2. Realizar pesquisas. Os exploradores de ameaças investigam os dados, os sistemas e as atividades da organização — uma solução SIEM pode ser uma ferramenta útil — e coletam e processam as informações relevantes.
  3. Identificar o gatilho. As descobertas de pesquisa e outras ferramentas de segurança podem ajudar os exploradores de ameaças a distinguir um ponto de partida para sua investigação.
  4. Investigar a ameaça. Os exploradores de ameaças usam suas ferramentas de pesquisa e segurança para determinar se a ameaça é mal-intencionada.
  5. Responder e corrigir. Os exploradores de ameaças tomarão medidas para resolver a ameaça.

Tipos de ameaças que os exploradores de ameaças podem detectar

Melhores práticas da busca de ameaças cibernéticas

Ao implementar um protocolo de busca de ameaças cibernéticas em sua organização, as melhores práticas a serem consideradas são as seguintes:

  • Dar visibilidade total aos exploradores de ameaças em sua organização. Os exploradores de ameaças são mais bem-sucedidos quando entendem o panorama geral.
  • Manter ferramentas de segurança complementares como o SIEM, a XDR e a EDR. Os exploradores de ameaças cibernéticas contam com as automações e os dados fornecidos por essas ferramentas para identificar ameaças mais rapidamente e com um contexto maior para uma resolução mais rápida.
  • Manter-se informado sobre as últimas ameaças e táticas emergentes. Os invasores e suas táticas estão em constante evolução— verifique se os exploradores de ameaças têm os recursos mais atualizados sobre as tendências atuais.
  • Treinar os funcionários para identificar e relatar comportamentos suspeitos. Reduza a possibilidade de ameaças internas mantendo seu pessoal informado.
  • Implementar o gerenciamento de vulnerabilidades para reduzir a exposição geral de riscos da sua organização.

Por que a busca de ameaças é importante para as organizações

À medida que atores mal-intencionados se tornam cada vez mais sofisticados em seus métodos de ataque, é essencial que as organizações invistam na busca proativa de ameaças cibernéticas. Complementar às formas mais passivas de proteção contra ameaças, a busca por ameaças cibernéticas fecha lacunas de segurança, permitindo que as organizações corrijam ameaças que, de outra forma, não seriam detectadas. A intensidade das ameaças de invasores complexos significa que as organizações devem reforçar suas defesas para manter a confiança em sua capacidade de lidar com dados confidenciais e reduzir os custos associados a violações de segurança.

Produtos como o Microsoft Sentinel "> podem ajudá-lo a se manter à frente das ameaças coletando, armazenando e acessando dados históricos em escala de nuvem, simplificando investigações e automatizando tarefas comuns. Essas soluções podem fornecer aos exploradores de ameaças cibernéticas ferramentas poderosas para ajudar a manter sua organização protegida.

Saiba mais sobre a Segurança da Microsoft

Microsoft Sentinel

Encontre e impeça ameaças em toda a organização com análises de segurança inteligentes.

Especialistas do Microsoft Defender para Busca

Estenda a busca proativa de ameaças além do ponto de extremidade.

Informações sobre Ameaças do Microsoft Defender

Ajude a proteger sua organização contra adversários e ameaças modernas, como ransomware.

SIEM e XDR

Detecte, investigue e responda a ameaças em todo o seu acervo digital.

Perguntas frequentes

  • Um exemplo de busca de ameaças cibernéticas é uma busca baseada em hipótese na qual o explorador de ameaças identifica as táticas, as técnicas e os procedimentos suspeitos que um invasor pode usar e, em seguida, procura evidências deles na rede de uma organização.

  • A detecção de ameaças é uma abordagem ativa, geralmente automatizada, de segurança cibernética, enquanto a busca de ameaças é uma abordagem proativa e não automatizada.

  • Um SOC (centro de operações de segurança) é uma função ou equipe centralizada, local ou terceirizada, responsável por melhorar a postura de segurança cibernética de uma organização e impedir, detectar e responder a ameaças. A busca de ameaças cibernéticas é uma das táticas que os SOCs usam para identificar e corrigir ameaças.

  • As ferramentas de busca de ameaças cibernéticas são recursos de software disponíveis para as equipes de TI e os exploradores de ameaças para ajudar a detectar e corrigir ameaças. Exemplos de ferramentas de busca de ameaças incluem itens como proteções de antivírus e firewall, software EDR, ferramentas de SIEM e análise de dados.

  • A principal finalidade da busca de ameaças cibernéticas é detectar e corrigir proativamente ameaças e ataques sofisticados antes que eles causem danos à organização.

  • A inteligência contra ameaças cibernéticas consiste nas informações e nos dados que o software de segurança cibernética coleta, geralmente automaticamente, como parte de seus protocolos de segurança para proteger melhor contra ataques cibernéticos. A busca de ameaças envolve obter informações coletadas da inteligência contra ameaças e usá-las para informar hipóteses e ações para pesquisar e corrigir ameaças.

Siga a Segurança da Microsoft

Português (Brasil)
Ícone de recusa de opções de privacidade Suas opções de privacidade
Privacidade dos Dados de Saúde do Consumidor Entre em contato com a Microsoft Privacidade Gerenciar cookies Ética e Compliance Nota Legal Marcas Sobre os nossos anúncios