Delen via


Connector voor Threat Intelligence Upload Indicators API (preview) voor Microsoft Sentinel

Microsoft Sentinel biedt een gegevensvlak-API voor het ophalen van bedreigingsinformatie van uw Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP of andere geïntegreerde toepassingen. Bedreigingsindicatoren kunnen IP-adressen, domeinen, URL's, bestands-hashes en e-mailadressen bevatten. Zie de documentatie van Microsoft Sentinel voor meer informatie.

Dit is automatisch gegenereerde inhoud. Neem contact op met de provider van de oplossing voor wijzigingen.

Connectorkenmerken

Kenmerk connector Beschrijving
Log Analytics-tabellen ThreatIntelligenceIndicator
Ondersteuning voor regels voor gegevensverzameling Wordt momenteel niet ondersteund
Ondersteund door Microsoft Corporation

Voorbeelden van query's

Alle Bedreigingsinformatie-API-indicatoren

ThreatIntelligenceIndicator 
| where SourceSystem !in ('SecurityGraph', 'Azure Sentinel', 'Microsoft Sentinel')
| sort by TimeGenerated desc

Installatie-instructies van leverancier

U kunt uw gegevensbronnen voor bedreigingsinformatie verbinden met Microsoft Sentinel door:

Met behulp van een geïntegreerd Threat Intelligence Platform (TIP), zoals Threat Connect, Palo Alto Networks MineMeld, MISP en andere.

De Microsoft Sentinel-gegevensvlak-API rechtstreeks vanuit een andere toepassing aanroepen.

  • Opmerking: de status van de connector wordt hier niet weergegeven als Verbonden, omdat de gegevens worden opgenomen door een API-aanroep te maken.

Volg deze stappen om verbinding te maken met uw bedreigingsinformatie:

  1. Toegangstoken voor Microsoft Entra-id ophalen

[concat('To send request to the API's, you need to acquire Azure Active Directory access token. U kunt instructies volgen op deze pagina: /azure/databricks/dev-tools/api/latest/aad/app-aad-token#get-an-azure-ad-access-token

  • Kennisgeving: Vraag AAD-toegangstoken aan met bereikwaarde: ', variables('management'), '.default')]
  1. Indicatoren verzenden naar Sentinel

U kunt indicatoren verzenden door de API voor uploadindicatoren aan te roepen. Klik hier voor meer informatie over de API.

HTTP-methode: POST

Eindpunt: https://api.ti.sentinel.azure.com/workspaces/[WorkspaceID]/threatintelligenceindicators:upload?api-version=2022-07-01

WorkspaceID: de werkruimte waarnaar de indicatoren worden geüpload.

Headerwaarde 1: "Authorization" = "Bearer [Microsoft Entra ID Access Token from step 1]"

Headerwaarde 2: "Content-Type" = "application/json"

Hoofdtekst: De hoofdtekst is een JSON-object met een matrix met indicatoren in STIX-indeling.

Volgende stappen

Ga naar de gerelateerde oplossing in Azure Marketplace voor meer informatie.