intelligenceProfile-Ressourcentyp
Namespace: microsoft.graph.security
Wichtig
Die APIs unter der /beta
Version in Microsoft Graph können sich ändern. Die Verwendung dieser APIs in Produktionsanwendungen wird nicht unterstützt. Um festzustellen, ob eine API in v1.0 verfügbar ist, verwenden Sie die Version Selektor.
Hinweis
Die Microsoft Graph-API für Microsoft Defender Threat Intelligence erfordert eine aktive Defender Threat Intelligence Portal-Lizenz und eine API-Add-On-Lizenz für den Mandanten.
Die Microsoft Defender Threat Intelligence Profiles (Intel Profile)-API bietet die aktuell aktuellste Sichtbarkeit der Infrastruktur von Bedrohungsakteurn in der Branche, sodass Teams von Threat Intelligence und Sicherheitsvorgängen (SecOps) ihre workflows für die erweiterte Bedrohungssuche und -analyse optimieren können. Diese Teams haben in der Vergangenheit schwierigkeiten, Einblick in das gesamte Ausmaß der nationalen und cyberkriminellen Angreiferinfrastrukturen zu erhalten, was blinde Flecken bei der Erkennungs- und Reaktionsautomatisierung, der Jagd und der Analyse schafft. Anspruchsvolle Sicherheitsexperten können Microsoft Intelligence Profile-APIs zusammen mit den Indikatoren und anderen zugehörigen Markern verwenden, um den Schutz ihrer Organisationen zu automatisieren und potenziell schädliche Aktivitäten nachzuverfolgen, die auf ihre Organisation oder Branche abzielen. Benutzer der Microsoft Defender Threat Intelligence Profiles-APIs haben Zugriff auf detaillierte Intel-Profile für Bedrohungsakteur, einschließlich Hintergrundinformationen und Interpretationsanleitungen.
Methoden
Methode | Rückgabetyp | Beschreibung |
---|---|---|
Auflisten von Intelligence-Profilen | microsoft.graph.security.intelligenceProfile-Sammlung | Rufen Sie eine Liste der microsoft.graph.security.intelligenceProfile-Objekte und deren Eigenschaften ab. |
Abrufen eines Intelligence-Profils | microsoft.graph.security.intelligenceProfile | Lesen der Eigenschaften und Beziehungen eines microsoft.graph.security.intelligenceProfile-Objekts . |
Indikatoren auflisten | microsoft.graph.security.intelligenceProfileIndicator-Sammlung | Rufen Sie eine Liste der intelligenceProfileIndicator-Ressourcen ab. |
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
decknamen | String collection | Eine Liste der allgemein bekannten Aliase für die Bedrohungsintelligenz, die in intelligenceProfile enthalten ist. |
countriesOrRegionsOfOrigin | microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin-Sammlung | Das Land/die Region des Ursprungs für den angegebenen Akteur oder die Bedrohung, die mit diesem IntelligenceProfile verknüpft ist. |
description | microsoft.graph.security.formattedContent | Eine Zusammenfassung des Bedrohungsakteurs. Diese Eigenschaft stellt den Bedrohungsakteur in einen breiteren Kontext und verfolgt seine Entdeckung, Geschichte, bedeutende Kampagnen, Ziele, Notentechniken, Zugehörigkeit zu Regierungen, Gegenmaßnahmen der Strafverfolgungsbehörden und alle Streitbereiche der Sicherheitsgemeinschaft in Bezug auf die Zuordnung. |
firstActiveDateTime | DateTimeOffset | Das Datum und die Uhrzeit, zu der dieses intelligenceProfile zum ersten Mal aktiv war. Der Timestamp-Typ stellt die Datums- und Uhrzeitinformationen mithilfe des ISO 8601-Formats dar und wird immer in UTC-Zeit angegeben. Zum Beispiel, Mitternacht UTC am 1. Januar 2014 ist 2014-01-01T00:00:00Z . |
id | Zeichenfolge | Die vom System generierte ID für dieses IntelligenceProfile. |
kind | microsoft.graph.security.intelligenceProfileKind | Eine Kategorisierung des Typs dieses intelligenceProfiles. Die möglichen Werte sind: actor , tool , unknownFutureValue . |
Zusammenfassung | microsoft.graph.security.formattedContent | Eine kurze Zusammenfassung dieses IntelligenceProfiles. |
targets | Zeichenfolgensammlung | Bekannte Ziele im Zusammenhang mit diesem intelligenceProfile. |
title | String | Der Titel dieses IntelligenceProfiles. |
Handwerk | microsoft.graph.security.formattedContent | Formatierte Informationen mit einer Beschreibung der charakteristischen Taktiken, Techniken und Verfahren (TTP) der Gruppe, gefolgt von einer Liste aller bekannten, von der Gruppe verwendeten benutzerdefinierten, waren- und öffentlich verfügbaren Implantate. |
Beziehungen
Beziehung | Typ | Beschreibung |
---|---|---|
Indikatoren | microsoft.graph.security.intelligenceProfileIndicator-Sammlung | Enthält eine Assemblage von High-Fidelity-Netzwerkindikatoren der Kompromittierung. |
JSON-Darstellung
Die folgende JSON-Darstellung zeigt den Ressourcentyp.
{
"@odata.type": "#microsoft.graph.security.intelligenceProfile",
"aliases": [
"String"
],
"countriesOrRegionsOfOrigin": [
{
"@odata.type": "microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin"
}
],
"description": {
"@odata.type": "microsoft.graph.security.formattedContent"
},
"firstActiveDateTime": "String (timestamp)",
"id": "String (identifier)",
"kind": "String",
"summary": {
"@odata.type": "microsoft.graph.security.formattedContent"
},
"targets": [
"String"
],
"title": "String",
"tradecraft": {
"@odata.type": "microsoft.graph.security.formattedContent"
}
}