{"id":24728,"date":"2026-02-12T09:30:56","date_gmt":"2026-02-12T12:30:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24728"},"modified":"2026-02-11T17:25:36","modified_gmt":"2026-02-11T20:25:36","slug":"kaspersky-siem-4-2-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-siem-4-2-update\/24728\/","title":{"rendered":"Detectando contas comprometidas com SIEM"},"content":{"rendered":"<p>Um n\u00famero significativo dos incidentes modernos tem in\u00edcio com o comprometimento de contas. Como os agentes de acesso inicial se tornaram uma ind\u00fastria criminosa plenamente estabelecida, ficou muito mais f\u00e1cil para invasores organizarem ataques \u00e0 infraestrutura das empresas simplesmente comprando conjuntos de logins e senhas de funcion\u00e1rios. A ampla ado\u00e7\u00e3o de diferentes m\u00e9todos de acesso remoto tornou essa tarefa ainda mais simples. Ao mesmo tempo, as fases iniciais desses ataques se assemelham com frequ\u00eancia a a\u00e7\u00f5es perfeitamente leg\u00edtimas de colaboradores e permanecem indetect\u00e1veis pelos mecanismos tradicionais de seguran\u00e7a por longos per\u00edodos.<\/p>\n<p>Confiar apenas nas medidas de prote\u00e7\u00e3o da conta e nas pol\u00edticas de senha n\u00e3o \u00e9 uma op\u00e7\u00e3o. Sempre existe a possibilidade de que invasores obtenham credenciais de funcion\u00e1rios por meio de ataques de phishing, malware do tipo infostealer ou, simplesmente, pela falta de cuidado de usu\u00e1rios que reutilizam a mesma senha em contas profissionais e pessoais e n\u00e3o d\u00e3o muita aten\u00e7\u00e3o a vazamentos ocorridos em servi\u00e7os de terceiros.<\/p>\n<p>Assim, a detec\u00e7\u00e3o de ataques \u00e0 infraestrutura de uma empresa exige ferramentas que identifiquem n\u00e3o apenas assinaturas isoladas de amea\u00e7as, mas tamb\u00e9m mecanismos de an\u00e1lise comportamental que reconhe\u00e7am desvios do comportamento normal de usu\u00e1rios e processos do sistema.<\/p>\n<h2>Uso de IA no SIEM para detectar comprometimento de contas<\/h2>\n<p>Como mencionamos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/ueba-rules-in-kaspersky-siem\/24129\/\" target=\"_blank\" rel=\"noopener\">na postagem anterior<\/a>, para detectar ataques envolvendo comprometimento de contas, o SIEM da <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Unified Monitoring and Analysis Platform<\/a> foi equipado com regras UEBA para identificar anomalias em autentica\u00e7\u00e3o, atividades de rede e execu\u00e7\u00e3o de processos em esta\u00e7\u00f5es de trabalho e servidores Windows. Na atualiza\u00e7\u00e3o mais recente, seguimos desenvolvendo o sistema nessa mesma dire\u00e7\u00e3o, incorporando abordagens baseadas em IA.<\/p>\n<p>O sistema cria um modelo do comportamento normal dos usu\u00e1rios durante a autentica\u00e7\u00e3o e passa a monitorar desvios em rela\u00e7\u00e3o aos cen\u00e1rios habituais, como hor\u00e1rios de login at\u00edpicos, cadeias de eventos incomuns e tentativas de acesso an\u00f4malas. Essa abordagem permite que SIEM identifique tanto tentativas de autentica\u00e7\u00e3o com credenciais roubadas quanto o uso de contas j\u00e1 comprometidas, inclusive em cen\u00e1rios complexos que antes poderiam passar despercebidos.<\/p>\n<p>Em vez de buscar indicadores isolados, o sistema analisa desvios em rela\u00e7\u00e3o a padr\u00f5es normais. Isso possibilita a detec\u00e7\u00e3o mais precoce de ataques complexos, reduz o n\u00famero de falsos positivos e diminui significativamente a carga operacional das equipes de SOC.<\/p>\n<p>Anteriormente, ao utilizar regras UEBA para detectar anomalias, era necess\u00e1rio criar diversas regras respons\u00e1veis por executar etapas preliminares e gerar listas adicionais nas quais os dados intermedi\u00e1rios eram armazenados. Agora, na nova vers\u00e3o do SIEM, com um correlacionador atualizado, \u00e9 poss\u00edvel detectar o sequestro de contas por meio de uma \u00fanica regra especializada.<\/p>\n<h2>Outras atualiza\u00e7\u00f5es na Kaspersky Unified Monitoring and Analysis Platform<\/h2>\n<p>Quanto mais complexa \u00e9 a infraestrutura e maior o volume de eventos, mais cr\u00edticos se tornam os requisitos de desempenho da plataforma, a flexibilidade no gerenciamento de acessos e a facilidade de opera\u00e7\u00e3o no dia a dia. Um sistema SIEM moderno deve n\u00e3o apenas detectar amea\u00e7as com precis\u00e3o, mas tamb\u00e9m permanecer resiliente, sem precisar de atualiza\u00e7\u00f5es constantes de hardware ou de reestrutura\u00e7\u00e3o de processos. Por isso, na vers\u00e3o 4.2, demos mais um passo para tornar a plataforma mais pr\u00e1tica e adapt\u00e1vel. As atualiza\u00e7\u00f5es impactam a arquitetura, os mecanismos de detec\u00e7\u00e3o e a experi\u00eancia do usu\u00e1rio.<\/p>\n<h3>Inclus\u00e3o de fun\u00e7\u00f5es flex\u00edveis e controle de acesso granular<\/h3>\n<p>Uma das principais inova\u00e7\u00f5es da nova vers\u00e3o do SIEM \u00e9 o modelo flex\u00edvel de fun\u00e7\u00f5es. Agora, os clientes podem criar fun\u00e7\u00f5es personalizadas para diferentes usu\u00e1rios do sistema, duplicar fun\u00e7\u00f5es existentes e configurar conjuntos espec\u00edficos de permiss\u00f5es de acordo com as atividades de cada especialista. Isso permite uma diferencia\u00e7\u00e3o mais precisa de responsabilidades entre analistas de SOC, administradores e gestores, reduz o risco de concess\u00e3o excessiva de privil\u00e9gios e reflete de forma mais fiel os processos internos da empresa nas configura\u00e7\u00f5es do SIEM.<\/p>\n<h3>Novo correlacionador e, como resultado, maior estabilidade da plataforma<\/h3>\n<p>Na vers\u00e3o 4.2, introduzimos uma vers\u00e3o beta de um novo mecanismo de correla\u00e7\u00e3o (2.0). Ela processa eventos com maior velocidade e exige menos recursos de hardware. Para os clientes, isso se traduz em:<\/p>\n<ul>\n<li>opera\u00e7\u00e3o est\u00e1vel mesmo sob cargas elevadas;<\/li>\n<li>capacidade de processar grandes volumes de dados sem a necessidade de expans\u00e3o imediata da infraestrutura;<\/li>\n<li>desempenho mais previs\u00edvel.<\/li>\n<\/ul>\n<h3>Cobertura de TTPs de acordo com a matriz MITRE ATT&amp;CK<\/h3>\n<p>Tamb\u00e9m seguimos ampliando sistematicamente a cobertura da matriz de t\u00e9cnicas, t\u00e1ticas e procedimentos MITRE ATT&amp;CK: <a href=\"https:\/\/opentip.kaspersky.com\/coverage-map?selectedProducts=KUMA\" target=\"_blank\" rel=\"noopener nofollow\">atualmente, o Kaspersky SIEM cobre mais de 60% de toda a matriz<\/a>. As regras de detec\u00e7\u00e3o s\u00e3o atualizadas regularmente e acompanhadas de recomenda\u00e7\u00f5es de resposta. Isso ajuda os clientes a entenderem quais cen\u00e1rios de ataque j\u00e1 est\u00e3o sob controle e a planejarem a evolu\u00e7\u00e3o das suas defesas com base em um modelo amplamente aceito pelo setor.<\/p>\n<h3>Outras melhorias<\/h3>\n<p>A vers\u00e3o 4.2 tamb\u00e9m introduz a possibilidade de realizar backup e restaura\u00e7\u00e3o de eventos, al\u00e9m da exporta\u00e7\u00e3o de dados para arquivos seguros com controle de integridade, algo especialmente importante para investiga\u00e7\u00f5es, auditorias e conformidade regulat\u00f3ria. Consultas em segundo plano foram implementadas para facilitar o trabalho dos analistas. Agora, pesquisas complexas e que consomem muitos recursos podem ser executadas em segundo plano sem impactar tarefas priorit\u00e1rias. Isso acelera a an\u00e1lise de grandes volumes de dados.<\/p>\n<p>Continuamos atualizando regularmente o Kaspersky SIEM, expandindo suas capacidades de detec\u00e7\u00e3o, aprimorando a arquitetura e incorporando funcionalidades de IA para que a plataforma atenda cada vez melhor \u00e0s condi\u00e7\u00f5es reais enfrentadas pelas equipes de seguran\u00e7a da informa\u00e7\u00e3o. O objetivo \u00e9 n\u00e3o apenas responder a incidentes, mas tamb\u00e9m ajudar a construir um modelo de prote\u00e7\u00e3o sustent\u00e1vel para o futuro. Acompanhe as atualiza\u00e7\u00f5es sobre o sistema SIEM, a Kaspersky Unified Monitoring and Analysis Platform, na <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">p\u00e1gina oficial do produto<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"23922\">\n","protected":false},"excerpt":{"rendered":"<p>Detec\u00e7\u00e3o de ataques relacionados a contas comprometidas com IA e outras atualiza\u00e7\u00f5es no Kaspersky SIEM.<\/p>\n","protected":false},"author":2790,"featured_media":24729,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[1978,1342,1838],"class_list":{"0":"post-24728","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contas","11":"tag-ia","12":"tag-siem"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-siem-4-2-update\/24728\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-siem-4-2-update\/30130\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/25191\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-siem-4-2-update\/30007\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-siem-4-2-update\/31840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-siem-4-2-update\/30458\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-siem-4-2-update\/41231\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-siem-4-2-update\/14261\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-siem-4-2-update\/55214\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/kaspersky-siem-4-2-update\/23609\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-siem-4-2-update\/30219\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-siem-4-2-update\/35891\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-siem-4-2-update\/35546\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/siem\/","name":"SIEM"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24728","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2790"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24728"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24728\/revisions"}],"predecessor-version":[{"id":24731,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24728\/revisions\/24731"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24729"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24728"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24728"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24728"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}