Partager via


Type de ressource intelligenceProfile

Espace de noms : microsoft.graph.security

Remarque

L’API Microsoft Graph pour Microsoft Defender Threat Intelligence nécessite une licence active du portail Defender Threat Intelligence et une licence de module complémentaire d’API pour le locataire.

L’API Microsoft Defender Threat Intelligence Profiles (Intel Profiles) fournit la visibilité de l’infrastructure d’acteur de menace la plus récente du secteur, ce qui permet aux équipes de renseignement sur les menaces et d’opérations de sécurité (SecOps) de rationaliser leurs workflows avancés de repérage et d’analyse des menaces. Ces équipes ont toujours eu du mal à obtenir une visibilité sur l’étendue complète des infrastructures des adversaires des états-nations et des cybercriminels, créant des angles morts dans l’automatisation de la détection et de la réponse, la chasse et l’analytique. Les professionnels de la sécurité sophistiqués peuvent utiliser les API de profil Microsoft Intelligence, ainsi que les indicateurs et autres marqueurs associés, pour automatiser la défense de leurs organisations et suivre les activités potentiellement malveillantes ciblant leur organisation ou secteur d’activité. Les utilisateurs des API profils Microsoft Defender Threat Intelligence Profile ont accès à des profils intel détaillés d’acteur des menaces, y compris des informations générales et des conseils d’interprétation.

Méthodes

Méthode Type de retour Description
Répertorier les profils d’intelligence collection microsoft.graph.security.intelligenceProfile Obtenez la liste des objets microsoft.graph.security.intelligenceProfile et de leurs propriétés.
Obtenir un profil d’intelligence microsoft.graph.security.intelligenceProfile Lisez les propriétés et les relations d’un objet microsoft.graph.security.intelligenceProfile .
Répertorier les indicateurs collection microsoft.graph.security.intelligenceProfileIndicator Obtenez la liste des ressources intelligenceProfileIndicator .

Propriétés

Propriété Type Description
Alias String collection Liste des alias couramment connus pour le renseignement sur les menaces inclus dans intelligenceProfile.
countriesOrRegionsOfOrigin collection microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin Pays/région d’origine de l’acteur ou de la menace donné associé à cette intelligenceProfile.
description microsoft.graph.security.formattedContent Synopsis de l’acteur de menace. Cette propriété place l’acteur de la menace dans un contexte plus large, en traçant sa découverte, son histoire, ses campagnes importantes, son ciblage, les techniques de note, les affiliations avec les gouvernements, les contre-mesures d’application de la loi et tout domaine de litige entre la communauté de la sécurité concernant l’attribution.
firstActiveDateTime DateTimeOffset Date et heure auxquelles cette intelligenceProfile a été active pour la première fois. Le type d’horodatage représente les informations de date et d’heure au format ISO 8601 et est toujours en heure UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z.
id Chaîne ID généré par le système pour cette intelligenceProfile.
type microsoft.graph.security.intelligenceProfileKind Catégorisation du type de cette intelligenceProfile. Les valeurs possibles sont actor, tool, unknownFutureValue.
résumé microsoft.graph.security.formattedContent Bref résumé de cette intelligenceProfile.
cibles String collection Cibles connues liées à cette intelligenceProfile.
title Chaîne Titre de cette intelligenceProfile.
artisanat microsoft.graph.security.formattedContent Informations mises en forme contenant une description des tactiques, techniques et procédures distinctives (TTP) du groupe, suivie d’une liste de tous les implants personnalisés, de produits et disponibles publiquement utilisés par le groupe.

Relations

Relation Type Description
indicateurs collection microsoft.graph.security.intelligenceProfileIndicator Comprend un assemblage d’indicateurs de compromission de réseau haute fidélité.

Représentation JSON

La représentation JSON suivante montre le type de ressource.

{
  "@odata.type": "#microsoft.graph.security.intelligenceProfile",
  "aliases": ["String"],
  "description": {
    "@odata.type": "microsoft.graph.security.formattedContent"
  },
  "firstActiveDateTime": "String (timestamp)",
  "id": "String (identifier)",
  "kind": "String",
  "countriesOrRegionsOfOrigin": [
    {
      "@odata.type": "microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin"
    }
  ],
  "summary": {
    "@odata.type": "microsoft.graph.security.formattedContent"
  },
  "targets": ["String"],
  "title": "String",
  "tradecraft": {
    "@odata.type": "microsoft.graph.security.formattedContent"
  }
}