50 Casos de Uso SIEM no Windows que Você Precisa Monitorar
Monitorar eventos críticos do Windows é fundamental para antecipar ameaças, detectar ataques em tempo real e garantir a conformidade. Abaixo estão 50 casos de uso essenciais para configurar alertas e dashboards no seu SIEM.
# | Caso de Uso | Event ID(s) | Observação |
---|---|---|---|
1 | Tentativas de login falhas | 4625 | |
2 | Contas bloqueadas | 4740 | |
3 | Login fora do horário comercial | 4624 | |
4 | Criação de novo usuário | 4720 | |
5 | Uso de conta privilegiada | 4672 | |
6 | Alterações em contas de usuário | 4722, 4723, 4724, 4725, 4726 | |
7 | Logon de locais incomuns | 4624 | com geolocalização |
8 | Trocas de senha | 4723, 4724 | 4723 (tentativa), 4724 (reset) |
9 | Alterações de grupo | 4727, 4731, 4735, 4737 | |
10 | Padrões de logon suspeitos | 4624 | |
11 | Falhas excessivas de logon | 4625 | |
12 | Atividade de conta desativada | 4725 | |
13 | Uso de conta dormente | 4624 | |
14 | Atividade de conta de serviço | 4624, 4672 | |
15 | Monitoramento de acesso RDP | 4624 | com filtro RDP |
16 | Movimento lateral | 4648 | |
17 | Acesso a arquivos e pastas | 4663 | |
18 | Compartilhamento não autorizado de arquivos | 5140, 5145 | |
19 | Alterações no registro | 4657 | |
20 | Instalação/remoção de aplicativos | 11707, 1033 | |
21 | Uso de dispositivos USB | 20001, 20003 | |
22 | Mudanças no firewall | 4946, 4947, 4950, 4951 | |
23 | Criação de tarefa agendada | 4698 | |
24 | Execução de processos | 4688 | |
25 | Reinício/desligamento do sistema | 6005, 6006, 1074 | |
26 | Limpeza de logs | 1102 | |
27 | Execução de malware | 4688, 1116 | |
28 | Alterações no Active Directory | 5136, 5141 | |
29 | Exclusão de Shadow Copies | 524 | |
30 | Mudanças de rede | 4254, 4255, 10400 | |
31 | Execução de scripts suspeitos | 4688 | |
32 | Instalação/modificação de serviços | 4697 | |
33 | Limpeza de logs de auditoria | 1102 | |
34 | Violação de política de software | 865 | |
35 | Enumeração excessiva de contas | 4625, 4776 | |
36 | Tentativas de acesso a arquivos sensíveis | 4663 | |
37 | Injeção de processo incomum | 4688 | com Sysmon/EDR |
38 | Instalação de driver | 7045 | |
39 | Modificação de tarefas agendadas | 4699 | |
40 | Alterações não autorizadas em GPO | 5136 | |
41 | Atividade suspeita no PowerShell | 4104 | |
42 | Conexões de rede incomuns | 5156 | |
43 | Acesso não autorizado a arquivos compartilhados | 5145 | |
44 | Consultas DNS maliciosas | 5158 | |
45 | Abuso de pesquisa LDAP | 4662 | |
46 | Encerramento de processo | 4689 | |
47 | Falha ao iniciar serviço | 7041 | |
48 | Alterações na política de auditoria | 4719, 1102 | |
49 | Monitoramento de mudanças de horário | 4616, 520 | |
50 | Alterações na chave do BitLocker | 5379 |
Adote esses casos de uso como base para fortalecer o monitoramento de ambientes Windows em seu SIEM. A personalização desses alertas, de acordo com o perfil da sua organização, aumenta drasticamente a capacidade de detecção e resposta a incidentes.
Esta postagem está licenciada sob CC BY 4.0 pelo autor.