50 Casos de Uso SIEM no Windows que Você Precisa Monitorar
Monitorar eventos críticos do Windows é fundamental para antecipar ameaças, detectar ataques em tempo real e garantir a conformidade. Abaixo estão 50 casos de uso essenciais para configurar alertas e dashboards no seu SIEM.
| # | Caso de Uso | Event ID(s) | Observação |
|---|---|---|---|
| 1 | Tentativas de login falhas | 4625 | |
| 2 | Contas bloqueadas | 4740 | |
| 3 | Login fora do horário comercial | 4624 | |
| 4 | Criação de novo usuário | 4720 | |
| 5 | Uso de conta privilegiada | 4672 | |
| 6 | Alterações em contas de usuário | 4722, 4723, 4724, 4725, 4726 | |
| 7 | Logon de locais incomuns | 4624 | com geolocalização |
| 8 | Trocas de senha | 4723, 4724 | 4723 (tentativa), 4724 (reset) |
| 9 | Alterações de grupo | 4727, 4731, 4735, 4737 | |
| 10 | Padrões de logon suspeitos | 4624 | |
| 11 | Falhas excessivas de logon | 4625 | |
| 12 | Atividade de conta desativada | 4725 | |
| 13 | Uso de conta dormente | 4624 | |
| 14 | Atividade de conta de serviço | 4624, 4672 | |
| 15 | Monitoramento de acesso RDP | 4624 | com filtro RDP |
| 16 | Movimento lateral | 4648 | |
| 17 | Acesso a arquivos e pastas | 4663 | |
| 18 | Compartilhamento não autorizado de arquivos | 5140, 5145 | |
| 19 | Alterações no registro | 4657 | |
| 20 | Instalação/remoção de aplicativos | 11707, 1033 | |
| 21 | Uso de dispositivos USB | 20001, 20003 | |
| 22 | Mudanças no firewall | 4946, 4947, 4950, 4951 | |
| 23 | Criação de tarefa agendada | 4698 | |
| 24 | Execução de processos | 4688 | |
| 25 | Reinício/desligamento do sistema | 6005, 6006, 1074 | |
| 26 | Limpeza de logs | 1102 | |
| 27 | Execução de malware | 4688, 1116 | |
| 28 | Alterações no Active Directory | 5136, 5141 | |
| 29 | Exclusão de Shadow Copies | 524 | |
| 30 | Mudanças de rede | 4254, 4255, 10400 | |
| 31 | Execução de scripts suspeitos | 4688 | |
| 32 | Instalação/modificação de serviços | 4697 | |
| 33 | Limpeza de logs de auditoria | 1102 | |
| 34 | Violação de política de software | 865 | |
| 35 | Enumeração excessiva de contas | 4625, 4776 | |
| 36 | Tentativas de acesso a arquivos sensíveis | 4663 | |
| 37 | Injeção de processo incomum | 4688 | com Sysmon/EDR |
| 38 | Instalação de driver | 7045 | |
| 39 | Modificação de tarefas agendadas | 4699 | |
| 40 | Alterações não autorizadas em GPO | 5136 | |
| 41 | Atividade suspeita no PowerShell | 4104 | |
| 42 | Conexões de rede incomuns | 5156 | |
| 43 | Acesso não autorizado a arquivos compartilhados | 5145 | |
| 44 | Consultas DNS maliciosas | 5158 | |
| 45 | Abuso de pesquisa LDAP | 4662 | |
| 46 | Encerramento de processo | 4689 | |
| 47 | Falha ao iniciar serviço | 7041 | |
| 48 | Alterações na política de auditoria | 4719, 1102 | |
| 49 | Monitoramento de mudanças de horário | 4616, 520 | |
| 50 | Alterações na chave do BitLocker | 5379 |
Adote esses casos de uso como base para fortalecer o monitoramento de ambientes Windows em seu SIEM. A personalização desses alertas, de acordo com o perfil da sua organização, aumenta drasticamente a capacidade de detecção e resposta a incidentes.
Esta postagem está licenciada sob
CC BY 4.0
pelo autor.