Usar as APIs do Microsoft Graph para Informações sobre Ameaças do Microsoft Defender
Observação
O Microsoft API do Graph para Informações sobre Ameaças do Microsoft Defender requer uma licença ativa do Portal de Inteligência contra Ameaças do Defender e uma licença de complemento de API para o locatário.
As organizações que conduzem a análise da infraestrutura de ameaças e coletam informações sobre ameaças podem usar Informações sobre Ameaças do Microsoft Defender (Defender TI) para simplificar a triagem, a resposta a incidentes, a caça a ameaças, o gerenciamento de vulnerabilidades e os fluxos de trabalho de analistas de inteligência contra ameaças cibernéticas. Além disso, você pode usar as APIs expostas por Informações sobre Ameaças do Microsoft Defender no Microsoft Graph para fornecer inteligência contra ameaças de classe mundial que ajuda a proteger sua organização contra ameaças cibernéticas modernas. Você pode identificar adversários e suas operações, acelerar a detecção e a correção e aprimorar seus investimentos e fluxos de trabalho de segurança.
Essas APIs de inteligência contra ameaças permitem operacionalizar a inteligência encontrada na interface do usuário. Isso inclui inteligência final nas formas de artigos e perfis intel, inteligência artificial, incluindo indicadores de comprometimento (IoCs) e veredictos de reputação e, por fim, dados de enriquecimento, incluindo DNS passivo, cookies, componentes e rastreadores.
Authorization
Para chamar as APIs de inteligência contra ameaças no Microsoft Graph, seu aplicativo precisa adquirir um token de acesso. Para obter detalhes sobre tokens de acesso, confira Obter tokens de acesso para chamar o Microsoft Graph. Seu aplicativo também precisa das permissões apropriadas. Para obter mais informações, consulte Permissões de inteligência contra ameaças.
Casos de uso comuns
As APIs de inteligência contra ameaças se enquadram em algumas categorias de main:
- Detalhes escritos sobre um ator de ameaça ou ameaça, como artigo e intelligenceProfile.
- Propriedades sobre um host, como hostCookie, passiveDns ou whois.
A tabela a seguir lista alguns casos de uso comuns para as APIs de inteligência contra ameaças.
Casos de uso | Recursos REST | Confira também |
---|---|---|
Leia artigos sobre inteligência contra ameaças. | Artigo | Métodos do artigo |
Leia informações sobre um host que está atualmente ou estava disponível anteriormente na Internet e que Informações sobre Ameaças do Microsoft Defender detectado. Você pode obter mais detalhes sobre um host, incluindo cookies associados, entradas de DNS passivas, reputação e muito mais. |
host, hostCookie, passiveDnsRecord, hostReputation |
Métodos do host |
Leia informações sobre componentes web observados em um host. | hostComponent | Métodos do hostComponent |
Leia informações sobre cookies observados em um host. | hostCookie | Métodos de hostCookie |
Descubra pares de host referenciais observados sobre um host. Os pares de host incluem detalhes como informações sobre redirecionamentos HTTP, consumo de CSS ou imagens de um host e muito mais. | hostPair | Métodos de hostPair |
Descubra informações sobre portas que Informações sobre Ameaças do Microsoft Defender observadas em um host, incluindo componentes nessas portas, o número de vezes que uma porta foi observada e o que cada resposta da porta de host contém. |
hostPort, hostPortComponent, hostPortBanner |
Métodos do hostPort |
Leia dados de certificado SSL observadores em um host. Esses dados incluem informações sobre o certificado SSL e a relação entre o host e o certificado SSL. |
hostSslCertificate, sslCertificate |
Métodos do hostSslCertificate |
Leia rastreadores de Internet observados em um host. | hostTracker | Métodos do hosttracker |
Leia perfis de inteligência sobre atores de ameaças e ferramentas comuns de compromisso. |
intelligenceProfile, intelligenceProfileIndicator |
Métodos de intelligenceProfile |
Leia registros DNS passivos (PDNS) sobre um host. | passiveDnsRecord | Métodos de passiveDnsRecord |
Leia dados do certificado SSL. Essas informações são autônomas dos detalhes sobre como o certificado SSL se relaciona com um host. | sslCertificate | Métodos de sslCertificate |
Leia os detalhes de subdomínio de um host. | Subdomínio | Métodos de subdomínio |
Leia detalhes sobre uma vulnerabilidade. | Vulnerabilidade | Métodos de vulnerabilidade |
Leia os detalhes do WHOIS para um host. | whoisRecord | Métodos de whoisRecord |
Próximas etapas
As APIs de inteligência contra ameaças no Microsoft Graph podem ajudar a proteger sua organização contra ameaças cibernéticas modernas. Para saber mais:
- Examine os métodos e as propriedades dos recursos mais úteis para o seu cenário.
- Experimente a API no Explorador do Graph.