Delen via


Gegevensconnector inschakelen voor Microsoft Defender-bedreigingsinformatie

Breng openbare, opensource- en hoogwaardige indicatoren van inbreuk (IOC's) die door Microsoft Defender-bedreigingsinformatie zijn gegenereerd in uw Microsoft Sentinel-werkruimte met de Defender Threat Intelligence-gegevensconnectors. Gebruik met een eenvoudige configuratie met één klik de bedreigingsinformatie van de standaard- en premium Defender Threat Intelligence-gegevensconnectors om te bewaken, waarschuwen en jagen.

Belangrijk

De Defender Threat Intelligence-gegevensconnector en de premium Defender Threat Intelligence-gegevensconnector zijn momenteel beschikbaar als preview-versie. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor meer juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid.

Microsoft Sentinel is algemeen beschikbaar binnen het geïntegreerde beveiligingsbewerkingsplatform van Microsoft in de Microsoft Defender-portal. Voor preview is Microsoft Sentinel beschikbaar in de Defender-portal zonder Microsoft Defender XDR of een E5-licentie. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.

Zie Inzicht in bedreigingsinformatie voor meer informatie over de voordelen van de standard- en premium Defender Threat Intelligence-gegevensconnectors.

Vereisten

  • Als u zelfstandige inhoud of oplossingen in de Inhoudshub wilt installeren, bijwerken en verwijderen, hebt u de rol Microsoft Sentinel-inzender nodig op het niveau van de resourcegroep.
  • Als u deze gegevensconnectors wilt configureren, moet u lees- en schrijfmachtigingen hebben voor de Microsoft Sentinel-werkruimte.

De oplossing voor bedreigingsinformatie installeren in Microsoft Sentinel

Als u bedreigingsindicatoren wilt importeren in Microsoft Sentinel vanuit Standard en Premium Defender Threat Intelligence, voert u de volgende stappen uit:

  1. Voor Microsoft Sentinel in Azure Portal selecteert u onder Inhoudsbeheer de optie Inhoudshub.

    Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel>Content Management>Content Hub.

  2. Zoek en selecteer de oplossing Bedreigingsinformatie .

  3. Selecteer de knop Installeren/bijwerken .

Zie Out-of-The-Box-inhoud ontdekken en implementeren voor meer informatie over het beheren van de oplossingsonderdelen.

De Defender Threat Intelligence-gegevensconnector inschakelen

  1. Voor Microsoft Sentinel in Azure Portal selecteert u gegevensconnectors onder Configuratie.

    Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel>Configuration>Data-connectors.

  2. Zoek en selecteer de connectorpaginaknop Defender Threat Intelligence-gegevensconnector Openen.

    Schermopname van de pagina Gegevensconnectors met de Defender Threat Intelligence-gegevensconnector vermeld.

  3. Schakel de feed in door Verbinding maken te selecteren.

    Schermopname van de connectorpagina Defender Threat Intelligence Data en de knop Verbinding maken.

  4. Wanneer Defender Threat Intelligence-indicatoren beginnen met het invullen van de Microsoft Sentinel-werkruimte, wordt de connectorstatus Verbonden weergegeven.

Op dit moment zijn de opgenomen indicatoren nu beschikbaar voor gebruik in de TI map... analyseregels. Zie Bedreigingsindicatoren gebruiken in analyseregels voor meer informatie.

Zoek de nieuwe indicatoren in het deelvenster Bedreigingsinformatie of rechtstreeks in Logboeken door een query uit te voeren op de ThreatIntelligenceIndicator tabel. Zie Werken met bedreigingsindicatoren voor meer informatie.

In dit artikel hebt u geleerd hoe u Microsoft Sentinel verbindt met de Microsoft Threat Intelligence-feed met de Defender Threat Intelligence-gegevensconnector. Zie de volgende artikelen voor meer informatie over Defender Threat Intelligence: