Habilitar el conector de datos para Inteligencia sobre amenazas de Microsoft Defender
Incorpore indicadores públicos, de código abierto y de alta fidelidad de riesgo (IOC) generados por la inteligencia sobre amenazas de Microsoft Defender en el área de trabajo de Microsoft Sentinel con los conectores de datos de Inteligencia sobre amenazas de Defender. Con una configuración sencilla con un solo clic, use la inteligencia sobre amenazas de los conectores de datos estándar y premium de Inteligencia sobre amenazas de Defender para supervisar, alertar y buscar.
Importante
El conector de datos de Inteligencia sobre amenazas de Defender y el conector de datos premium de Inteligencia sobre amenazas de Defender se encuentran actualmente en versión preliminar. Consulte Términos de uso complementarios para las versiones preliminares de Microsoft Azure para conocer más términos legales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.
Microsoft Sentinel ahora está disponible con carácter general en la plataforma de operaciones de seguridad unificada de Microsoft en el portal de Microsoft Defender. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.
Para obtener más información sobre las ventajas de los conectores de datos estándar y premium de Inteligencia sobre amenazas de Defender, consulte Descripción de la inteligencia sobre amenazas.
Requisitos previos
- Para instalar, actualizar y eliminar soluciones o contenido independiente en el centro de contenidos, se necesita el rol de Colaborador de Microsoft Sentinel en el nivel de grupo de recursos.
- Para configurar estos conectores de datos, debe tener permisos de lectura y escritura en el área de trabajo de Microsoft Sentinel.
Instalación de la solución de inteligencia sobre amenazas en Microsoft Sentinel
Para importar indicadores de amenazas en Microsoft Sentinel desde inteligencia sobre amenazas estándar y premium de Defender, siga estos pasos:
Para Microsoft Sentinel en Azure Portal, en Administración de contenido, seleccione Centro de contenido.
Para Microsoft Sentinel en el Portal de Defender, seleccione Microsoft Sentinel>Administración de contenidos >Centro de contenido.
Busque y seleccione la solución de inteligencia sobre amenazas.
Seleccione el botón Instalar o actualizar.
Para obtener más información sobre cómo administrar los componentes de la solución, consulte Detección e implementación de contenido de forma lista para su uso.
Habilitar el conector de datos de la Inteligencia sobre amenazas de Defender
En Microsoft Sentinel, en Azure Portal en Configuración, seleccione Conectores de datos.
Para Microsoft Sentinel en el Portal Defender, seleccione Microsoft Sentinel>Configuración>Conectores de datos.
Busque y seleccione el botón Abrir página del conector del conector de datos de la Inteligencia sobre amenazas de Defender.
Habilite la fuente seleccionando Conectar.
Cuando los indicadores de Inteligencia sobre amenazas de Defender comienzan a rellenar el área de trabajo de Microsoft Sentinel, el estado del conector muestra Conectado.
En este momento, los indicadores ingeridos ya están disponibles para su uso en las reglas de análisis de TI map...
. Para obtener más información, consulte Usar indicadores de amenazas en reglas de análisis.
Busque los nuevos indicadores en la hojaInteligencia sobre amenazas o directamente en Registros consultando la tabla ThreatIntelligenceIndicator
. Para obtener más información, consulte Uso de indicadores de amenazas.
Contenido relacionado
En este artículo, ha aprendido a conectar Microsoft Sentinel a la fuente de inteligencia sobre amenazas de Microsoft con el conector de datos de Inteligencia sobre amenazas de Defender. Para obtener más información sobre Defender para Inteligencia sobre amenazas, consulte los artículos siguientes.
- Obtenga información sobre ¿Qué es Inteligencia sobre amenazas de Defender?.
- Introducción al portal de inteligencia sobre amenazas de Defender.
- Utilice la inteligencia sobre amenazas de Defender en análisismediante análisis de coincidencia para detectar amenazas.