Dela via


Aktivera dataanslutning för Microsoft Defender Hotinformation

Ta med offentliga indikatorer med öppen källkod och hög återgivning av kompromisser (IOCs) som genereras av Microsoft Defender Hotinformation till din Microsoft Sentinel-arbetsyta med Defender Threat Intelligence-dataanslutningarna. Med en enkel konfiguration med ett klick använder du hotinformationen från standard- och Premium Defender Threat Intelligence-dataanslutningarna för att övervaka, avisera och jaga.

Viktigt!

Defender Threat Intelligence-dataanslutningsappen och Premium Defender Threat Intelligence-dataanslutningen är för närvarande i förhandsversion. Mer juridiska villkor som gäller för Azure-funktioner som är i betaversion, förhandsversion eller på annat sätt inte har släppts i allmän tillgänglighet finns i tilläggsvillkoren för Förhandsversioner av Microsoft Azure.

Microsoft Sentinel är allmänt tillgängligt på Microsofts plattform för enhetliga säkerhetsåtgärder i Microsoft Defender-portalen. För förhandsversion är Microsoft Sentinel tillgängligt i Defender-portalen utan Microsoft Defender XDR eller en E5-licens. Mer information finns i Microsoft Sentinel i Microsoft Defender-portalen.

Mer information om fördelarna med standard- och Premium Defender Threat Intelligence-dataanslutningar finns i Förstå hotinformation.

Förutsättningar

  • Om du vill installera, uppdatera och ta bort fristående innehåll eller lösningar i innehållshubben behöver du rollen Microsoft Sentinel-deltagare på resursgruppsnivå.
  • Om du vill konfigurera dessa dataanslutningar måste du ha läs- och skrivbehörighet till Microsoft Sentinel-arbetsytan.

Installera hotinformationslösningen i Microsoft Sentinel

Följ dessa steg för att importera hotindikatorer till Microsoft Sentinel från Standard och Premium Defender Threat Intelligence:

  1. För Microsoft Sentinel i Azure Portal går du till Innehållshantering och väljer Innehållshubb.

    För Microsoft Sentinel i Defender-portalen väljer du Innehållshubben för Innehållshantering i>Microsoft Sentinel>.

  2. Leta upp och välj hotinformationslösningen.

  3. Välj knappen Installera/uppdatera.

Mer information om hur du hanterar lösningskomponenterna finns i Identifiera och distribuera out-of-the-box-innehåll.

Aktivera Defender Threat Intelligence-dataanslutningsappen

  1. För Microsoft Sentinel i Azure Portal går du till Konfiguration och väljer Dataanslutningar.

    För Microsoft Sentinel i Defender-portalen väljer du Anslutningsappar för Microsoft Sentinel-konfigurationsdata>>.

  2. Leta upp och välj knappen Öppna anslutningsappens sida för Defender Threat Intelligence-dataanslutningsappen.

    Skärmbild som visar sidan Dataanslutningsprogram med Defender Threat Intelligence-dataanslutningsappen i listan.

  3. Aktivera feeden genom att välja Anslut.

    Skärmbild som visar sidan för Defender Threat Intelligence Data-anslutningsappen och knappen Anslut.

  4. När Indikatorer för Defender Threat Intelligence börjar fylla i Microsoft Sentinel-arbetsytan visas anslutningsstatusen Ansluten.

Nu är de inmatade indikatorerna nu tillgängliga för användning i TI map... analysreglerna. Mer information finns i Använda hotindikatorer i analysregler.

Hitta de nya indikatorerna i fönstret Hotinformation eller direkt i Loggar genom att fråga tabellen ThreatIntelligenceIndicator . Mer information finns i Arbeta med hotindikatorer.

I den här artikeln har du lärt dig hur du ansluter Microsoft Sentinel till Microsoft Threat Intelligence-flödet med Defender Threat Intelligence-dataanslutningen. Mer information om Defender Threat Intelligence finns i följande artiklar: