Delen via


Integratie van bedreigingsinformatie in Microsoft Sentinel

Microsoft Sentinel biedt u een aantal manieren om feeds voor bedreigingsinformatie te gebruiken om de mogelijkheid van uw beveiligingsanalisten om bekende bedreigingen te detecteren en te prioriteren:

  • Gebruik een van de vele beschikbare producten van het Integrated Threat Intelligence Platform (TIP).
  • Maak verbinding met TAXII-servers om te profiteren van een met STIX compatibele bedreigingsinformatiebron.
  • Maak rechtstreeks verbinding met de Microsoft Defender-bedreigingsinformatie feed.
  • Maak gebruik van aangepaste oplossingen die rechtstreeks kunnen communiceren met de API Voor het uploaden van bedreigingsinformatie.
  • Maak verbinding met bedreigingsinformatiebronnen van playbooks om incidenten te verrijken met informatie over bedreigingsinformatie die kan helpen bij het direct onderzoeken en reageren van acties.

Tip

Als u meerdere werkruimten in dezelfde tenant hebt, zoals voor Managed Security Service Providers (MSSP's), is het mogelijk rendabeler om bedreigingsindicatoren alleen te verbinden met de gecentraliseerde werkruimte.

Wanneer u dezelfde set bedreigingsindicatoren hebt geïmporteerd in elke afzonderlijke werkruimte, kunt u query's voor meerdere werkruimten uitvoeren om bedreigingsindicatoren in uw werkruimten samen te voegen. Correleren binnen uw MSSP-incidentdetectie, onderzoek en opsporingservaring.

TAXII-feeds voor bedreigingsinformatie

Volg de instructies om Microsoft Sentinel te verbinden met STIX-/TAXII-bedreigingsinformatiefeeds, samen met de gegevens die door elke leverancier worden verstrekt om verbinding te maken met TAXII-feeds voor bedreigingsinformatie. Mogelijk moet u rechtstreeks contact opnemen met de leverancier om de benodigde gegevens voor gebruik met de connector te verkrijgen.

Accenture cyber threat intelligence

Cybersixgill Darkfeed

Cyware Threat Intelligence Exchange (CTIX)

Een onderdeel van Cyware's TIP, CTIX, is het maken van informatie die kan worden uitgevoerd met een TAXII-feed voor uw beveiligingsinformatie en gebeurtenisbeheer. Volg voor Microsoft Sentinel de instructies hier:

ESET

Financial Services Information Sharing and Analysis Center (FS-ISAC)

  • Meld u aan bij FS-ISAC om de referenties op te halen voor toegang tot deze feed.

Health Intelligence Sharing Community (H-ISAC)

  • Neem deel aan de H-ISAC om de referenties op te halen voor toegang tot deze feed.

IBM X-Force

IntSights

  • Meer informatie over de IntSights integration with Microsoft Sentinel @IntSights.
  • Verbind Microsoft Sentinel met de IntSights TAXII-server. Haal de API-hoofdmap, verzamelings-id, gebruikersnaam en wachtwoord op uit de IntSights-portal nadat u een beleid hebt geconfigureerd voor de gegevens die u naar Microsoft Sentinel wilt verzenden.

Kaspersky

Pulsedive

ReversingLabs

Sectrio

SEKOIA. IO

ThreatConnect

Geïntegreerde threat intelligence-platformproducten

Zie Bedreigingsinformatieplatforms verbinden met Microsoft Sentinel om verbinding te maken met TIP-feeds. Zie de volgende oplossingen voor meer informatie over wat er nodig is.

Agari Phishing Defense and Brand Protection

  • Als u Agari Phishing Defense en Brand Protection wilt verbinden, gebruikt u de ingebouwde Agari-gegevensconnector in Microsoft Sentinel.

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) van AT&T Cybersecurity

  • Meer informatie over hoe AlienVault OTX gebruikmaakt van Azure Logic Apps (playbooks) om verbinding te maken met Microsoft Sentinel. Zie de gespecialiseerde instructies die nodig zijn om optimaal te profiteren van het volledige aanbod.

EclecticIQ-platform

  • EclecticIQ Platform kan worden geïntegreerd met Microsoft Sentinel om de detectie, opsporing en reactie van bedreigingen te verbeteren. Meer informatie over de voordelen en gebruiksvoorbeelden van deze integratie in twee richtingen.

Filigran OpenCTI

Bedreigingsinformatie en -toeschrijving van GroupIB

  • GroupIB Threat Intelligence en Toeschrijving verbinden met Microsoft Sentinel maakt GroupIB gebruik van Logic Apps. Zie de gespecialiseerde instructies die nodig zijn om optimaal te profiteren van het volledige aanbod.

MISP opensource-platform voor bedreigingsinformatie

  • Push bedreigingsindicatoren van MISP naar Microsoft Sentinel met behulp van de API Threat Intelligence Upload Indicators met MISP2Sentinel.
  • Zie MISP2Sentinel in Azure Marketplace.
  • Meer informatie over het MISP-project.

Palo Alto Networks MineMeld

Opgenomen toekomstige beveiligingsinformatieplatform

  • Meer informatie over hoe Recorded Future gebruikmaakt van Logic Apps (playbooks) om verbinding te maken met Microsoft Sentinel. Zie de gespecialiseerde instructies die nodig zijn om optimaal te profiteren van het volledige aanbod.

ThreatConnect-platform

  • Zie de integratiehandleiding voor Microsoft Graph Security Threat Indicators voor instructies voor het verbinden van ThreatConnect met Microsoft Sentinel.

ThreatQuotient Threat Intelligence-platform

Bronnen voor incidentverrijking

Naast het importeren van bedreigingsindicatoren, kunnen bedreigingsinformatiefeeds ook fungeren als bron om de informatie in uw incidenten te verrijken en meer context te bieden aan uw onderzoeken. De volgende feeds dienen dit doel en bieden Logic Apps-playbooks voor gebruik in uw geautomatiseerde incidentrespons. Zoek deze verrijkingsbronnen in de Content Hub.

Zie Out-of-The-Box-inhoud ontdekken en implementeren voor meer informatie over het vinden en beheren van de oplossingen.

HYAS Insight

Microsoft Defender Threat Intelligence

Opgenomen Future Security Intelligence Platform

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

VirusTotal

In dit artikel hebt u geleerd hoe u uw bedreigingsinformatieprovider verbindt met Microsoft Sentinel. Zie de volgende artikelen voor meer informatie over Microsoft Sentinel: