Integration von Bedrohungsdaten in Microsoft Sentinel

Microsoft Sentinel bietet Ihnen verschiedene Möglichkeiten, Bedrohungsdaten-Feeds zu nutzen, um die Fähigkeit Ihrer Sicherheitsanalysten zu verbessern, bekannte Bedrohungen zu erkennen und zu priorisieren.

Tipp

Wenn Sie über mehrere Arbeitsbereiche im selben Mandanten verfügen, z. B. für Managed Security Service Providers (MSSPs), kann es kostengünstiger sein, Bedrohungsindikatoren nur mit dem zentralisierten Arbeitsbereich zu verbinden.

Wenn Sie in jeden separaten Arbeitsbereich denselben Satz von Bedrohungsindikatoren importiert haben, können Sie arbeitsbereichsübergreifende Abfragen ausführen, um Bedrohungsindikatoren in Ihren Arbeitsbereichen zu aggregieren. Korrelieren Sie sie innerhalb Ihrer MSSP-Incidenterkennung, -untersuchung und -suche.

TAXII-Threat Intelligence-Feeds

Um eine Verbindung zu TAXII-Bedrohungsdaten-Feeds herzustellen, befolgen Sie die Anweisungen zur Verbindung von Microsoft Sentinel mit STIX/TAXII-Bedrohungsdaten-Feeds, zusammen mit den Daten, die von den Anbietern bereitgestellt werden. Möglicherweise müssen Sie sich direkt an den Anbieter wenden, um die erforderlichen Daten für die Verwendung mit dem Connector zu erhalten.

Accenture Cyber Threat Intelligence

Cybersixgill Darkfeed

ESET

Financial Services Information Sharing and Analysis Center (FS-ISAC)

  • Treten Sie FS-ISAC bei, um die Anmeldeinformationen für den Zugriff auf diesen Feed zu erhalten.

Health Intelligence Sharing Community (H-ISAC)

IBM X-Force

IntSights

Kaspersky

Pulsedive

ReversingLabs

Sectrio

SEKOIA.IO

ThreatConnect

Produkte der integrierten Threat Intelligence Platform

Informationen zum Herstellen einer Verbindung mit TIP-Feeds (Threat Intelligence Platform) finden Sie unter Verbinden von Threat Intelligence-Plattformen mit Microsoft Sentinel. In den folgenden Lösungen erfahren Sie, welche zusätzlichen Informationen erforderlich sind.

Agari Phishing Defense und Brand Protection

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) von AT&T Cybersecurity

  • AlienVault OTX nutzt Azure Logic Apps (Playbooks) für die Verbindung mit Microsoft Sentinel. Sehen Sie sich die speziellen Anweisungen an, die erforderlich sind, um das gesamte Angebot in vollem Umfang zu nutzen.

EclecticIQ Platform

  • Die EclecticIQ-Plattform lässt sich in Microsoft Sentinel integrieren, um die Erkennung, Verfolgung und Reaktion auf Bedrohungen zu verbessern. Erfahren Sie mehr über die Vorteile und Anwendungsfälle dieser bidirektionalen Integration.

GroupIB Threat Intelligence and Attribution

MISP-Open-Source-Threat Intelligence Platform

Palo Alto Networks MineMeld

Recorded Future Security Intelligence Platform

  • Recorded Future nutzt Azure Logic Apps (Playbooks) für die Verbindung mit Microsoft Sentinel. Sehen Sie sich die speziellen Anweisungen an, die erforderlich sind, um das gesamte Angebot in vollem Umfang zu nutzen.

ThreatConnect-Plattform

ThreatQuotient Threat Intelligence Platform

Quellen für die Incidentanreicherung

Neben dem Import von Bedrohungsindikatoren können Threat-Intelligence-Feeds auch als Quelle zur Anreicherung der Informationen in Ihren Incidents verwendet werden und Ihren Untersuchungen mehr Kontext verleihen. Die folgenden Feeds dienen diesem Zweck und stellen Azure Logic Apps-Playbooks zur Verwendung in Ihrer automatisierten Reaktion auf Incidents zur Verfügung. Suchen Sie diese Anreicherungsquellen im Inhaltshub.

Weitere Informationen zum Suchen und Verwalten der Lösungen finden Sie unter Ermitteln und Bereitstellen von vorkonfigurierten Inhalten.

HYAS Insight

Microsoft Defender Threat Intelligence

Recorded Future Security Intelligence Platform

ReversingLabs TitaniumCloud

RiskIQ Passive Total

Virus Total

Nächste Schritte

In diesem Dokument haben Sie gelernt, wie Sie Ihren Threat Intelligence Provider mit Microsoft Sentinel verbinden. Weitere Informationen über Microsoft Sentinel finden Sie in den folgenden Artikeln.