Поделиться через


Intel 471 Threat Intelligence

Intel 471 предоставляет актуальные и своевременные сведения о киберподполье.

Вы можете использовать подключаемый модуль Intel 471 Threat Intelligence с Microsoft Security Copilot для предоставления:

  • Расширенный контекст об угрозах за счет индикаторов компрометации для облегчения реагирования на активные угрозы, обнаруженные в сетях и анализе CTI.
  • Актуальная и своевременная разведывательная информация о группах действий и сценариях злоумышленников.
  • Видимость потенциальных сторонних нарушений для улучшения состояния риска и изменения шансов на успешную атаку.
  • Анализ уязвимостей, включая предвестников такой деятельности, как повышение уровня интереса среди групп действий, разработка, продажа или продажа кода подтверждения концепции (POC) и многое другое.

Примечание.

Эта статья содержит сведения о сторонних подключаемых модулях. Он предоставляется для выполнения сценариев интеграции. Однако корпорация Майкрософт не предоставляет поддержку по устранению неполадок для сторонних подключаемых модулей. Обратитесь за поддержкой к стороннему поставщику.

Перед началом работы

Для интеграции с Security Copilot требуются учетные данные API Intel 471, доступные в составе платных подписок Intel 471. Для получения дополнительных сведений обратитесь к .sales@intel471.com Перед использованием подключаемого модуля необходимо выполнить следующие действия.

  1. Получите учетную запись пользователя Intel 471 и пароль.

  2. Войдите в Microsoft Security Copilot.

  3. Получите доступ к управлению подключаемыми модулями , нажав кнопку Источники на панели запросов.

  4. Рядом с intel 471 Threat Intelligence выберите Настроить.

    Снимок экрана: подключаемый модуль Intel 471.

  5. В области параметров Intel 471 Threat Intelligence укажите учетную запись пользователя Intel 471 и пароль.

  6. Сохраните изменения.

Примеры запросов Intel 471 Threat Intelligence

После настройки подключаемого модуля Intel 471 Threat Intelligence можно использовать запросы на естественном языке, например примеры, приведенные на следующем рисунке. Вы также можете выбрать их в меню "Запросы", расположенном во входных данных запроса.

Снимок экрана: пример использования подключаемого модуля Intel 471.

В следующей таблице приведены примеры, которые можно попробовать.

Предложение запроса на возможность Пример запроса на естественном языке
Аналитика вредоносных программ — Поиск индикатора анализа вредоносных программ с хэш-кодом sha256 cdf2489960aa1acefedf4f1ab4165365db481591a17e31e7b5fca03cc0ccff0f

— Поиск отчетов о семействе вредоносных программ operaloader
Аналитика уязвимостей — Поиск отчета об уязвимостях в CVE-2023-6553
Аналитика нарушений — Поиск оповещения о нарушении для TTEC жертвы

- Каков источник информации о нарушении TTEC субъектом netsher?
Разведка злоумышленника — Поиск сведений о группе действий с помощью handle netnsher. Использование подключаемого модуля Intel 471

Предоставление отзывов

Чтобы оставить отзыв, обратитесь в Intel 471 Threat Intelligence.

См. также

Подключаемые модули сторонних Microsoft Security Copilot

Управление подключаемыми модулями в Microsoft Security Copilot