Łączenie platformy analizy zagrożeń z Microsoft Sentinel przy użyciu interfejsu API przekazywania (wersja zapoznawcza)

Wiele organizacji używa rozwiązań platformy analizy zagrożeń (TIP) do agregowania źródeł analizy zagrożeń z różnych źródeł. Z zagregowanego źródła danych dane są nadzorowane w celu zastosowania do rozwiązań zabezpieczeń, takich jak urządzenia sieciowe, rozwiązania EDR/XDR lub rozwiązania do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM), takie jak Microsoft Sentinel. Standard branżowy opisujący informacje o cyberodzydzy nazywa się "Ustrukturyzowanym wyrażeniem informacji o zagrożeniach" lub STIX. Korzystając z interfejsu API przekazywania, który obsługuje obiekty STIX, używasz bardziej ekspresyjnego sposobu importowania analizy zagrożeń do Microsoft Sentinel.

Interfejs API przekazywania pozyskuje analizę zagrożeń do Microsoft Sentinel bez konieczności używania łącznika danych. W tym artykule opisano, co jest potrzebne do nawiązania połączenia. Aby uzyskać więcej informacji na temat szczegółów interfejsu API, zobacz dokument referencyjny Microsoft Sentinel przekazywania interfejsu API.

Zrzut ekranu przedstawiający ścieżkę importu analizy zagrożeń.

Aby uzyskać więcej informacji na temat analizy zagrożeń, zobacz Analiza zagrożeń.

Ważna

Interfejs API przekazywania analizy zagrożeń Microsoft Sentinel jest w wersji zapoznawczej. Zobacz Dodatkowe warunki użytkowania dla wersji zapoznawczej usługi Microsoft Azure, aby uzyskać więcej warunków prawnych, które mają zastosowanie do funkcji Azure, które są w wersji beta, wersji zapoznawczej lub w inny sposób nie zostały jeszcze udostępnione do ogólnej dostępności.

Po 31 marca 2027 r. Microsoft Sentinel nie będą już obsługiwane w Azure Portal i będą dostępne tylko w portalu Microsoft Defender. Wszyscy klienci korzystający z Microsoft Sentinel w Azure Portal zostaną przekierowane do portalu usługi Defender i będą używać Microsoft Sentinel tylko w portalu usługi Defender. Od lipca 2025 r. wielu nowych klientów jest automatycznie dołączanych i przekierowowanych do portalu usługi Defender.

Jeśli nadal używasz Microsoft Sentinel w Azure Portal, zalecamy rozpoczęcie planowania przejścia do portalu usługi Defender w celu zapewnienia płynnego przejścia i pełnego wykorzystania ujednoliconego środowiska operacji zabezpieczeń oferowanego przez Microsoft Defender. Aby uzyskać więcej informacji, zobacz It's Time to Move: Retiring Microsoft Sentinel's Azure Portal for greater security (Czas na przeniesienie: wycofanie Azure Portal Microsoft Sentinel w celu zwiększenia bezpieczeństwa).

Uwaga

Aby uzyskać informacje o dostępności funkcji w chmurach dla instytucji rządowych USA, zobacz tabele Microsoft Sentinel w temacie Dostępność funkcji w chmurze dla klientów rządowych USA.

Wymagania wstępne

  • Musisz mieć uprawnienia do odczytu i zapisu w obszarze roboczym Microsoft Sentinel, aby przechowywać obiekty STIX analizy zagrożeń.
  • Musisz mieć możliwość zarejestrowania aplikacji Microsoft Entra.
  • Aplikacja Microsoft Entra musi mieć przypisaną rolę współautora Microsoft Sentinel na poziomie obszaru roboczego.

Instrukcje

Wykonaj następujące kroki, aby zaimportować obiekty STIX analizy zagrożeń, aby Microsoft Sentinel ze zintegrowanego rozwiązania TIP lub niestandardowego rozwiązania analizy zagrożeń:

  1. Zarejestruj aplikację Microsoft Entra, a następnie zarejestruj jej identyfikator aplikacji.
  2. Generowanie i rejestrowanie wpisu tajnego klienta dla aplikacji Microsoft Entra.
  3. Przypisz aplikacji Microsoft Entra rolę współautora Microsoft Sentinel lub równoważną.
  4. Skonfiguruj rozwiązanie TIP lub aplikację niestandardową.

Rejestrowanie aplikacji Microsoft Entra

Domyślne uprawnienia roli użytkownika umożliwiają użytkownikom tworzenie rejestracji aplikacji. Jeśli to ustawienie zostało przełączone na wartość Nie, musisz mieć uprawnienia do zarządzania aplikacjami w Microsoft Entra. Każda z następujących ról Microsoft Entra obejmuje wymagane uprawnienia:

  • Administrator aplikacji
  • Deweloper aplikacji
  • Administrator aplikacji w chmurze

Aby uzyskać więcej informacji na temat rejestrowania aplikacji Microsoft Entra, zobacz Rejestrowanie aplikacji.

Po zarejestrowaniu aplikacji zarejestruj jej identyfikator aplikacji (klienta) na karcie Przegląd aplikacji.

Przypisywanie roli do aplikacji

Interfejs API przekazywania pozyskuje obiekty analizy zagrożeń na poziomie obszaru roboczego i wymaga roli Microsoft Sentinel Współautor.

  1. Z Azure Portal przejdź do obszarów roboczych usługi Log Analytics.

  2. Wybierz pozycję Kontrola dostępu (zarządzanie dostępem i tożsamościami).

  3. Wybierz pozycję Dodaj>przypisanie roli.

  4. Na karcie Rola wybierz rolę Microsoft Sentinel Współautor, a następnie wybierz pozycję Dalej.

  5. Na karcie Członkowie wybierz pozycję Przypisz dostęp do>użytkownika, grupy lub jednostki usługi.

  6. Wybierz członków. Domyślnie aplikacje Microsoft Entra nie są wyświetlane w dostępnych opcjach. Aby znaleźć aplikację, wyszukaj ją według nazwy.

    Zrzut ekranu przedstawiający rolę współautora Microsoft Sentinel przypisaną do aplikacji na poziomie obszaru roboczego.

  7. Wybierz pozycję Przejrzyj i przypisz.

Aby uzyskać więcej informacji na temat przypisywania ról do aplikacji, zobacz Przypisywanie roli do aplikacji.

Konfigurowanie rozwiązania platformy analizy zagrożeń lub aplikacji niestandardowej

Interfejs API przekazywania wymaga następujących informacji o konfiguracji:

  • Identyfikator aplikacji (klienta)
  • Microsoft Entra token dostępu z uwierzytelnianiem OAuth 2.0
  • identyfikator obszaru roboczego Microsoft Sentinel

Wprowadź te wartości w konfiguracji zintegrowanego rozwiązania TIP lub niestandardowego, jeśli jest to wymagane.

  1. Prześlij analizę zagrożeń do interfejsu API przekazywania. Aby uzyskać więcej informacji, zobacz Microsoft Sentinel przekazywanie interfejsu API.
  2. W ciągu kilku minut obiekty analizy zagrożeń powinny zacząć przepływać do obszaru roboczego Microsoft Sentinel. Nowe obiekty STIX można znaleźć na stronie Analiza zagrożeń, która jest dostępna z menu Microsoft Sentinel.

W tym artykule przedstawiono sposób łączenia porad z Microsoft Sentinel. Aby dowiedzieć się więcej na temat korzystania z analizy zagrożeń w Microsoft Sentinel, zobacz następujące artykuły: