Pular para o conteúdo principal

🧬 Correlação e Deteção de Anomalias

🌟 Objetivo

Aplicar técnicas de correlação de eventos e deteção de anomalias para identificar padrões de comportamento que, embora inofensivos de forma isolada, possam indicar risco significativo quando analisados em conjunto.


🎯 Objetivos da aplicação de correlação

  • Detetar comportamentos suspeitos emergentes de padrões discretos
  • Reduzir falsos positivos através de contexto cruzado
  • Priorizar incidentes reais com base em múltiplas evidências
  • Suportar deteção proativa e adaptativa

🥁 Tipos de correlação

TipoExemplo prático
TemporalAções suspeitas em curto intervalo
ContextualLogin fora de horas + IP incomum
ComportamentalDesvio do padrão do utilizador
Cross-sourceEvento em app seguido de firewall ou SIEM
Sessão / fluxoEventos com mesmo trace.id ou session token

🛠️ Técnicas e ferramentas de suporte

TécnicaAplicação / exemplo
Regras no SIEMSplunk, Sentinel, QRadar
Chaining / grafosGrafos de identidade e sessão
Modelos de baselineDesvios por IP, endpoint, hora
Threshold compostoMúltiplas condições acumuladas
Score agregadoPontuação por utilizador, device ou aplicação

⚠️ A correlação baseada em regras é o melhor ponto de partida para maioria das organizações.


🧠 Exemplos de padrões correlacionados

Padrão identificadoInterpretação
Login + download massivoAbuso de credenciais
Falhas repetidas + sucessoBrute force bem-sucedido
Mudança de role + alteração configEscalada de privilégios
API key + acesso fora do horárioUso indevido
Commit + execução atípica CI/CDComprometimento na cadeia

🪧 Boas práticas

  • Normalizar eventos antes da correlação (formatos, campos)
  • Usar janelas temporais limitadas (ex: 5m, 15m)
  • Corrigir falsos negativos com novos fatores de correlação
  • Usar IDs persistentes: user.id, session.id, trace.id
  • Avaliar severidade do conjunto, não dos eventos isolados

📊 Deteção baseada em comportamento

TécnicaFinalidade
Baseline por utilizadorDesvios individuais (tempo, volume, endpoint)
Perfil por roleAções não previstas para determinado perfil
Métricas agregadasChamada de APIs, latência, variação no padrão
Feedback supervisionadoReforço de regras com base em casos reais

💡 Requer tuning progressivo e participação ativa das equipas.


🧹 Integração com outros controlos

DocumentoRelação com este tópico
02-logging-centralizado.mdFonte dos eventos para correlação
04-integracao-siem.mdCanal e formato da ingesão
03-alertas-eventos-criticos.mdGeração de alertas baseada em padrões
09-ameacas-mitigadas.mdMapeia deteção a cenários de ameaça (OSC&R)

✅ Recomendações finais

  • Começar com correlação simples, baseada em eventos de alto impacto
  • Testar com dados reais, simulados e logs antigos
  • Acompanhar métricas de qualidade (sinal/ruído, tempo de triagem)
  • Evoluir para scoring, baseline dinâmico e detecção assistida

🌟 A correlação eficaz reduz falsos positivos e revela padrões complexos que de outro modo passariam despercebidos.