1. Introdução
Em um Centro de Operações de Segurança (SOC) é muito comum no dia a dia ouvirmos frases como: “Esse caso de uso pra detectar brute force precisa de ajuste”. “Precisamos criar um caso de uso pra detectar execução de psexec”. Mas… o que realmente deveria ser dito é: “Criei uma regra de detecção pra tal coisa”. Essa confusão entre os termos “caso de uso” e “regra de detecção” precisa acabar. Embora relacionados, são conceitos distintos, com propósitos, estruturas e impactos diferentes dentro de uma operação de segurança.
Este artigo demonstra de forma prática e objetiva as diferenças entre caso de uso e regra de detecção, e por que é importante saber diferenciá-los para construir um SOC mais maduro e eficiente.
2. Fundamentos conceituais
2.1. O que é um Caso de Uso?
Um caso de uso é a representação de um cenário de segurança ou risco de negócio que precisa ser monitorado. Ele descrever o que se deseja proteger: Por quê, de quem, e como.
Os elementos que compôem um caso de uso são:
- Objetivo: Qual a ameaça ou risco está sendo endereçado?
- Contexto: Qual o impacto para o negócio? Por que isso importa?
- Fonte de dados: Quais logs ou eventos são necessários?
- Atores envolvidos: Usuários, contas privilegiadas, sistemas.
- Indicadores: Indicadores de comprometimento (IoCs); Indicadores de Ataque (IoAs); Táticas, Técnicas e Procedimentos (TTPs), etc.
- Requisitos de Detecção: Tipos de regras que serão utilizadas (SIEM, EDR, etc.).
- Fluxo da Ameaça: Como a ameaça se manifesta?
- Resposta esperada: Como o SOC deverá agir ao alertar?
Pense no caso de uso como um projeto de detecção completo com propósito, lógica e justificativa estratégica.
2.2. O que é uma Regra de Detecção?
Uma regra de detecção é a implementação técnica e lógica que idenfifica padrões, condições ou comportamentos específicos nos eventos. Ela pode ser implementada em SIEM, EDR, etc. Representa o “como” do caso de uso.
Os elementos que caracterizam uma regra de detecção são:
- Foco técnico: Lida apenas com condições técnicas observáveis, sem considerar impacto estratégico.
- Expressa uma lógica específica: Define o que deve ser detectado, usando campos, operações e padrões.
- Depende de dados estruturados: Só funciona com logs padronizados e bem definidos.
- Desprovida de contexto de negócio: Não considera o valor do ativo ou o impacto no negócio.
- Reutilizável em vários casos de uso: Uma única regra pode ser usada em diferentes cenários que compartilham a mesma lógica técnica.
Pense na regra de detecção como o código ou instrução lógica para identificar uma condição previamente definida.
2.3. Comparação estruturada
2.3.1. Visão geral
Aspecto | Caso de Uso | Regra de Detecção |
---|---|---|
Objetivo | Monitorar um cenário de risco | Identificar um padrão específico de evento |
Escopo | Estratégico e contextual | Tático e técnico |
Reutilizável? | Limitado - específico para um contexto | Sim - pode ser aplicada a diferentes casos |
Dependência técnica | Média - é mais conceitual | Alta - depende do formato dos dados |
Ponto de Partida | Necessidade do negócio / risco | Lógica de correlação baseada em eventos |
Quem constrói | Especialista de Segurança / Arquiteto | Analista Técnico / Engenheiro de Detecção |
2.3.2. Análise técnica detalhada
Critério | Regra de Detecção | Caso de Uso |
---|---|---|
É código ou lógica implementável? | ✅ Sim. Define condições técnicas em linguagem estruturada. | ❌ Não. É um artefato de planejamento/gestão da detecção. |
Tem objetivo de negócio? | ❌ Não. É técnica e neutra quanto ao impacto. | ✅ Sim. Aborda risco, impacto e valor para o negócio. |
Pode ser versionada? | ✅ Sim. Armazenada em repositórios (YAML, Sigma, KQL, etc). | ✅ Sim. Versionada como documento ou playbook. |
É acionável isoladamente? | ✅ Sim. Gera alertas ou bloqueios diretamente. | ❌ Não. Depende de regras para funcionar na prática. |
É reusável entre ambientes? | ✅ Sim. Pode ser aplicada em ambientes distintos. | ⚠️ Parcialmente. Pode exigir adaptação conforme a criticidade local. |
Tem contexto de ameaça? | ❌ Não. Detecta comportamentos técnicos. | ✅ Sim. Foca no comportamento e objetivo da ameaça. |
Precisa de dados estruturados? | ✅ Sim. Só funciona com logs padronizados e bem definidos. | ❌ Não. Pode ser projetado mesmo sem log implementado ainda. |
Serve como base para criação de regras? | ❌ Não. É o produto final da lógica. | ✅ Sim. É o ponto de partida para desenvolver regras. |
3. Exemplos práticos
Abaixo vou descrever 4 casos de uso e 5 regras de detecção, levando em consideração que mais de uma regra pode compor um único caso de uso.
3.1. Casos de Uso
3.1.1. Execução remota e persistência via PowerShell
- Objetivo: Detectar o uso malicioso do
WinRM
e tarefas agendadas para persistência. - Contexto: Técnicas utilizadas em movimentação lateral e persistência pós-exploração que podem comprometer a continuidade do negócio.
- Fonte de dados: Logs de Windows, Sysmon, PowerShell e EDR.
- Atores envolvidos: Usuários com privilégios administrativos ou comprometidos, endpoints Windows.
- Indicadores: Palavras-chave como
New-ScheduledTask
,schtasks
, execução deEnable-PSRemoting
, comunicação em portas5985/5986
. - Requisitos de Detecção: Regras de SIEM baseadas em Sysmon/Windows/PowerShell e regras comportamentais em EDR.
- Fluxo da Ameaça: Atacante acessa o host → Ativa o
WinRM
no host remoto → Usa PowerShell para criar uma tarefa agendada que mantém persistência. - Resposta esperada: Investigar origem do processo, isolar o host, revogar credenciais, iniciar resposta a incidentes.
Regras associadas:
- Regra 1: PowerShell Create Scheduled Task
- Regra 2: Enable Windows Remote Management
As regras associadas aqui são apenas ilustrativas ao conteúdo do artigo, não significa que a regra já exista. Lembre-se.
3.1.2. Execução de minerador de criptomoeda em endpoint
- Objetivo: Detectar execução de mineradores baseados em linha de comando.
- Contexto: Uso indevido de recursos computacionais que afeta performance e pode indicar acesso não autorizado, impactando produtividade e custos operacionais.
- Fonte de dados: Logs de Windows, Sysmon, PowerShell e EDR.
- Atores envolvidos: Contas locais exploradas, hosts expostos ou vulneráveis.
- Indicadores: Execução de processos com parâmetros como
--cpu-priority
,--donate-level
, binários comoxmrig
. - Requisitos de Detecção: Regras de SIEM com análise de linha de comando, integração com EDR para detecção comportamental.
- Fluxo da Ameaça: Adversário executa um minerador no host → Utiliza parâmetros para otimizar o uso de CPU e ocultar a atividade.
- Resposta esperada: Encerramento do processo, isolamento do host, análise de persistência e identificação do vetor de entrada.
Regras associadas:
- Regra 3: Possible Coin Miner CPU Priority Param
3.1.3. Exfiltração de dados com uso indevido do Wget
- Objetivo: Detectar comandos que usam
wget
para exfiltrar arquivos sensíveis como/etc/shadow
. - Contexto: Exfiltração de dados via ferramentas legítimas é uma técnica evasiva que pode indicar comprometimento avançado e violação de dados críticos.
- Fonte de dados: Logs de auditd ou sysmonforlinux devidamente configurados.
- Atores envolvidos: Usuários locais com sudo mal configurado, processos com permissões elevadas.
- Indicadores: Uso de
wget
com parâmetros--post-file
, acesso a arquivos sensíveis como/etc/shadow
. - Requisitos de Detecção: Regras de SIEM baseadas em auditd ou sysmonforlinux.
- Fluxo da Ameaça: Adversário explora permissões sudo mal configuradas → Usa
wget
para exfiltrar arquivos sensíveis via POST para domínio externo. - Resposta esperada: Investigar origem do processo, revogar permissões sudo, bloquear exfiltração, investigar persistência e movimentação lateral.
Regras associadas:
- Regra 4: Data Exfiltration with Wget
3.1.4. Uso de ferramentas administrativas para ações maliciosas
- Objetivo: Detectar o uso de ferramentas administrativas que indicam potencial abuso, como
PsExec
ouProcdump
. - Contexto: Ferramentas legítimas usadas maliciosamente para execução remota, extração de credenciais ou movimentação lateral, representando risco elevado à segurança corporativa.
- Fonte de dados: Logs de Windows, Sysmon, PowerShell, EDR.
- Atores envolvidos: Usuários com privilégios administrativos ou comprometidos, endpoints Windows.
- Indicadores: Criação de chave de registro
accepteula
, execução de ferramentas Sysinternals. - Requisitos de Detecção: Regras de SIEM baseadas em Sysmon/Windows/PowerShell e regras comportamentais em EDR.
- Fluxo da Ameaça: Adversário executa
PsExec
ouProcdump
→ Sistema registra a chaveaccepteula
no registro ou na linha de comando. - Resposta esperada: Bloquear a execução, identificar o processo pai, correlacionar com movimentações laterais, investigar comprometimento de credenciais.
Regras associadas:
- Regra 5: PUA - Sysinternals Tools Execution - Registry
3.2. Regras de Detecção
3.2.1. Regra 1: Powershell Create Scheduled Task
1title: Powershell Create Scheduled Task
2id: 363eccc0-279a-4ccf-a3ab-24c2e63b11fb
3status: test
4description: Adversaries may abuse the Windows Task Scheduler to perform task scheduling for initial or recurring execution of malicious code
5references:
6 - https://github.com/redcanaryco/atomic-red-team/blob/f339e7da7d05f6057fdfcdd3742bfcf365fee2a9/atomics/T1053.005/T1053.005.md#atomic-test-4---powershell-cmdlet-scheduled-task
7 - https://github.com/redcanaryco/atomic-red-team/blob/f339e7da7d05f6057fdfcdd3742bfcf365fee2a9/atomics/T1053.005/T1053.005.md#atomic-test-6---wmi-invoke-cimmethod-scheduled-task
8author: frack113
9date: 2021-12-28
10tags:
11 - attack.persistence
12 - attack.t1053.005
13logsource:
14 product: windows
15 category: ps_script
16 definition: 'Requirements: Script Block Logging must be enabled'
17detection:
18 selection_cmdlet:
19 ScriptBlockText|contains:
20 - 'New-ScheduledTaskAction'
21 - 'New-ScheduledTaskTrigger'
22 - 'New-ScheduledTaskPrincipal'
23 - 'New-ScheduledTaskSettingsSet'
24 - 'New-ScheduledTask'
25 - 'Register-ScheduledTask'
26 selection_cimmethod:
27 ScriptBlockText|contains|all:
28 - 'Invoke-CimMethod'
29 - '-ClassName'
30 - 'PS_ScheduledTask'
31 - '-NameSpace'
32 - 'Root\Microsoft\Windows\TaskScheduler'
33 condition: 1 of selection_*
34falsepositives:
35 - Unknown
36level: medium
3.2.2. Regra 2: Enable Windows Remote Management
1title: Enable Windows Remote Management
2id: 991a9744-f2f0-44f2-bd33-9092eba17dc3
3status: test
4description: Adversaries may use Valid Accounts to interact with remote systems using Windows Remote Management (WinRM). The adversary may then perform actions as the logged-on user.
5references:
6 - https://github.com/redcanaryco/atomic-red-team/blob/f339e7da7d05f6057fdfcdd3742bfcf365fee2a9/atomics/T1021.006/T1021.006.md#atomic-test-1---enable-windows-remote-management
7 - https://learn.microsoft.com/en-us/powershell/module/microsoft.powershell.core/enable-psremoting?view=powershell-7.2
8author: frack113
9date: 2022-01-07
10tags:
11 - attack.lateral-movement
12 - attack.t1021.006
13logsource:
14 product: windows
15 category: ps_script
16 definition: 'Requirements: Script Block Logging must be enabled'
17detection:
18 selection_cmdlet:
19 ScriptBlockText|contains: 'Enable-PSRemoting '
20 condition: selection_cmdlet
21falsepositives:
22 - Legitimate script
23level: medium
3.2.3. Regra 3: Possible Coin Miner CPU Priority Param
1title: Possible Coin Miner CPU Priority Param
2id: 071d5e5a-9cef-47ec-bc4e-a42e34d8d0ed
3status: test
4description: Detects command line parameter very often used with coin miners
5references:
6 - https://xmrig.com/docs/miner/command-line-options
7author: Florian Roth (Nextron Systems)
8date: 2021-10-09
9modified: 2022-12-25
10tags:
11 - attack.privilege-escalation
12 - attack.t1068
13logsource:
14 product: linux
15 service: auditd
16detection:
17 cmd1:
18 a1|startswith: '--cpu-priority'
19 cmd2:
20 a2|startswith: '--cpu-priority'
21 cmd3:
22 a3|startswith: '--cpu-priority'
23 cmd4:
24 a4|startswith: '--cpu-priority'
25 cmd5:
26 a5|startswith: '--cpu-priority'
27 cmd6:
28 a6|startswith: '--cpu-priority'
29 cmd7:
30 a7|startswith: '--cpu-priority'
31 condition: 1 of cmd*
32falsepositives:
33 - Other tools that use a --cpu-priority flag
34level: critical
3.2.4. Regra 4: Data Exfiltration with Wget
1title: Data Exfiltration with Wget
2id: cb39d16b-b3b6-4a7a-8222-1cf24b686ffc
3status: test
4description: |
5 Detects attempts to post the file with the usage of wget utility.
6 The adversary can bypass the permission restriction with the misconfigured sudo permission for wget utility which could allow them to read files like /etc/shadow.
7references:
8 - https://linux.die.net/man/1/wget
9 - https://gtfobins.github.io/gtfobins/wget/
10author: 'Pawel Mazur'
11date: 2021-11-18
12modified: 2022-12-25
13tags:
14 - attack.exfiltration
15 - attack.t1048.003
16logsource:
17 product: linux
18 service: auditd
19detection:
20 selection:
21 type: EXECVE
22 a0: wget
23 a1|startswith: '--post-file='
24 condition: selection
25falsepositives:
26 - Legitimate usage of wget utility to post a file
27level: medium
3.2.5. Regra 5: PUA - Sysinternals Tools Execution - Registry
1title: PUA - Sysinternals Tools Execution - Registry
2id: c7da8edc-49ae-45a2-9e61-9fd860e4e73d
3related:
4 - id: 25ffa65d-76d8-4da5-a832-3f2b0136e133
5 type: derived
6 - id: 9841b233-8df8-4ad7-9133-b0b4402a9014
7 type: obsolete
8status: test
9description: Detects the execution of some potentially unwanted tools such as PsExec, Procdump, etc. (part of the Sysinternals suite) via the creation of the "accepteula" registry key.
10references:
11 - https://twitter.com/Moti_B/status/1008587936735035392
12author: Nasreddine Bencherchali (Nextron Systems)
13date: 2022-08-24
14modified: 2023-02-07
15tags:
16 - attack.resource-development
17 - attack.t1588.002
18logsource:
19 product: windows
20 category: registry_add
21detection:
22 selection:
23 EventType: CreateKey
24 TargetObject|contains:
25 - '\Active Directory Explorer'
26 - '\Handle'
27 - '\LiveKd'
28 - '\Process Explorer'
29 - '\ProcDump'
30 - '\PsExec'
31 - '\PsLoglist'
32 - '\PsPasswd'
33 - '\SDelete'
34 - '\Sysinternals' # Global level https://twitter.com/leonzandman/status/1561736801953382400
35 TargetObject|endswith: '\EulaAccepted'
36 condition: selection
37falsepositives:
38 - Legitimate use of SysInternals tools. Filter the legitimate paths used in your environment
39level: medium
4. Papéis e responsabilidades
4.1. Contexto e realidade operacional
No mundo ideal, organizações maduras possuem equipes estruturadas com papéis bem definidos para desenvolvimento de casos de uso e regras de detecção. Na prática, sabemos que nem toda empresa possui essa estrutura completa ou especialistas dedicados para cada função.
É importante entender que:
- Adaptação é normal: Em organizações menores, uma pessoa pode acumular múltiplas responsabilidades (ex: um Security Engineer que tanto define casos de uso quanto implementa regras).
- Casos de uso são reutilizáveis: Um caso de uso bem estruturado pode ser adaptado para diferentes clientes ou ambientes que compartilham contextos similares de ameaças e infraestrutura.
- Reutilização inteligente: Mesmo reutilizando casos de uso, é essencial adaptá-los à realidade específica do ambiente (criticidade de ativos, fontes de dados disponíveis, capacidades técnicas).
- Crescimento gradual: Organizações podem começar com estruturas simples e evoluir conforme amadurecem suas operações de segurança.
O objetivo desta seção é apresentar o cenário ideal de distribuição de responsabilidades, servindo como referência para organizações que buscam estruturar ou evoluir suas equipes de segurança.
4.1. Quem cria os Casos de Uso?
Perfis Responsáveis (Principais):
- Arquiteto de Segurança: Visão estratégica e alinhamento com arquitetura corporativa
- SOC Manager/Tech Lead: Conhecimento operacional + visão estratégica do SOC
- Engenheiro de Segurança Sênior: Experiência operacional e conhecimento técnico avançado
- Arquiteto de Detecção: Especialista dedicado ao desenvolvimento de estratégias de detecção (quando existe o cargo). Aqui ouso dizer que um Analista do Purple Team pode ser muito bem-vindo a fazer isso, já que ele fica em uma área de operação onde se desenvolve pesquisas, formas de atacar e defender, então ele terá uma visão holística da coisa.
Perfis de Apoio:
- Analista de Threat Intelligence: Fornece contexto atualizado sobre ameaças e TTPs
- Analista de Risco: Contribui com contexto de impacto no negócio e criticidade de ativos
- Threat Hunter: Insights sobre gaps de detecção identificados durante hunts
- Analista SOC Sênior: Feedback operacional sobre eficácia das detecções atuais
Competências Necessárias:
- Conhecimento operacional: Experiência prática em operação de SOC e ferramentas de detecção
- Visão estratégica: Capacidade de alinhar detecções com objetivos de segurança
- Conhecimento de ameaças: Entendimento sólido do MITRE ATT&CK e TTPs relevantes
- Compreensão do ambiente: Conhecimento da infraestrutura e processos organizacionais
- Experiência técnica: Entendimento de fontes de dados e capacidades de detecção
- Comunicação: Capacidade de traduzir necessidades técnicas e de negócio
Responsabilidades:
- Identificar cenários de risco relevantes baseados na realidade operacional
- Definir objetivos claros e mensuráveis de detecção
- Especificar fontes de dados necessárias e sua viabilidade
- Estabelecer critérios de resposta, escalação e SLAs
- Validar se as regras implementadas atendem ao caso de uso
- Manter documentação atualizada e versionada dos casos de uso
- Revisar periodicamente a eficácia dos casos de uso implementados
4.2. Quem cria as Regras de Detecção?
Perfis Responsáveis:
- Engenheiro de Detecção: Especialista em implementação de regras e correlações
- Analista SOC Sênior: Experiência prática em ferramentas SIEM/EDR
- DevSecOps Engineer: Conhecimento em automação e versionamento de regras
Competências Necessárias:
- Expertise técnica: Domínio em linguagens de consulta (KQL, SPL, Sigma, etc.)
- Conhecimento de ferramentas: SIEM, EDR, SOAR e plataformas de detecção
- Análise de logs: Compreensão profunda de estruturas de dados e eventos
- Depuração: Habilidade para identificar e corrigir falsos positivos
- Versionamento: Conhecimento em Git e práticas de DevOps
Responsabilidades:
- Traduzir casos de uso em lógica técnica implementável
- Desenvolver e testar regras de detecção
- Otimizar performance das regras
- Gerenciar falsos positivos e ajustar thresholds
- Documentar regras com comentários técnicos
- Manter versionamento e controle de mudanças
4.3. Modelo de colaboração
Fluxo Ideal:
- Identificação da Necessidade → SOC Manager/Arquiteto identifica gap de detecção
- Definição do Caso de Uso → Arquiteto/Security Engineer documenta cenário estratégico
- Refinamento Técnico → Discussão entre criador do caso de uso e Engenheiro de Detecção
- Implementação das Regras → Engenheiro desenvolve lógica técnica
- Validação → Testada pelo Engenheiro, validada pelo responsável do caso de uso
- Operacionalização → Monitorada e ajustada pelos Analistas SOC
Comunicação Essencial:
- Criador do Caso de Uso → Engenheiro: Especificações claras e contexto de negócio
- Engenheiro → Criador: Feedback sobre viabilidade técnica e limitações
- Ambos → Analistas SOC: Treinamento sobre novas detecções e procedimentos
- Analistas → Ambos: Feedback operacional, falsos positivos e melhorias
- Threat Intel → Criador: Atualizações sobre TTPs e contexto de ameaças
4.4. Relacionamento prático: Do Caso de Uso à Regra de Detecção
Um exemplo de fluxo de trabalho maduro seria:
- Identificação do Risco: Time de segurança identifica a necessidade de detectar movimentação lateral via PowerShell
- Criação do Caso de Uso: Define-se o caso de uso “Execução Remota e Persistência via PowerShell”
- Desenvolvimento das Regras: Engenheiros criam regras específicas baseadas no caso de uso
- Implementação: Regras são implementadas no SIEM/EDR
- Validação: Testa-se se as regras atendem ao objetivo do caso de uso
- Refinamento: Ajustes baseados em falsos positivos e eficácia
5. Impacto na maturidade do SOC
5.1. SOC imaturo
- Foca apenas na criação de regras sem contexto estratégico
- Não documenta casos de uso
- Dificuldade para justificar investimentos em segurança
- Alto número de falsos positivos
- Baixa eficiência operacional
5.2. SOC maduro
- Desenvolve casos de uso alinhados com riscos do negócio
- Cria regras baseadas em casos de uso bem definidos
- Documenta e versiona ambos os artefatos
- Métricas claras de eficácia
- Melhoria contínua baseada em dados
6. Conclusão
Chamar uma regra de detecção de “caso de uso” é tecnicamente incorreto e prejudica a maturidade operacional. Casos de uso são estratégias de detecção; regras são mecanismos técnicos. Um SOC maduro entende que um não substitui o outro.
O uso correto de ambos os conceitos garante:
- Eficiência operacional: Detecções alinhadas com riscos reais
- Redução de falsos positivos: Regras contextualizadas e bem fundamentadas
- Melhoria contínua: Processo estruturado de evolução das capacidades de detecção
- Justificativa de investimentos: ROI claro das iniciativas de segurança
Lembre-se: você não escreve um caso de uso no SIEM. Você escreve uma regra. Mas essa regra deve sempre nascer de um caso de uso bem estruturado e justificado estrategicamente.
7. Referências
Vou ficar muito contente em receber um feedback seu.