Compartilhar via


Usar as APIs do Microsoft Graph para Informações sobre Ameaças do Microsoft Defender

Observação

O Microsoft API do Graph para Informações sobre Ameaças do Microsoft Defender requer uma licença ativa do Portal de Inteligência contra Ameaças do Defender e uma licença de complemento de API para o locatário.

As organizações que conduzem a análise da infraestrutura de ameaças e coletam informações sobre ameaças podem usar Informações sobre Ameaças do Microsoft Defender (Defender TI) para simplificar a triagem, a resposta a incidentes, a caça a ameaças, o gerenciamento de vulnerabilidades e os fluxos de trabalho de analistas de inteligência contra ameaças cibernéticas. Além disso, você pode usar as APIs expostas por Informações sobre Ameaças do Microsoft Defender no Microsoft Graph para fornecer inteligência contra ameaças de classe mundial que ajuda a proteger sua organização contra ameaças cibernéticas modernas. Você pode identificar adversários e suas operações, acelerar a detecção e a correção e aprimorar seus investimentos e fluxos de trabalho de segurança.

Essas APIs de inteligência contra ameaças permitem operacionalizar a inteligência encontrada na interface do usuário. Isso inclui inteligência final nas formas de artigos e perfis intel, inteligência artificial, incluindo indicadores de comprometimento (IoCs) e veredictos de reputação e, por fim, dados de enriquecimento, incluindo DNS passivo, cookies, componentes e rastreadores.

Authorization

Para chamar as APIs de inteligência contra ameaças no Microsoft Graph, seu aplicativo precisa adquirir um token de acesso. Para obter detalhes sobre tokens de acesso, confira Obter tokens de acesso para chamar o Microsoft Graph. Seu aplicativo também precisa das permissões apropriadas. Para obter mais informações, consulte Permissões de inteligência contra ameaças.

Casos de uso comuns

As APIs de inteligência contra ameaças se enquadram em algumas categorias de main:

  • Detalhes escritos sobre um ator de ameaça ou ameaça, como artigo e intelligenceProfile.
  • Propriedades sobre um host, como hostCookie, passiveDns ou whois.

A tabela a seguir lista alguns casos de uso comuns para as APIs de inteligência contra ameaças.

Casos de uso Recursos REST Confira também
Leia artigos sobre inteligência contra ameaças. Artigo Métodos do artigo
Leia informações sobre um host que está atualmente ou estava disponível anteriormente na Internet e que Informações sobre Ameaças do Microsoft Defender detectado. Você pode obter mais detalhes sobre um host, incluindo cookies associados, entradas de DNS passivas, reputação e muito mais. host,
hostCookie,
passiveDnsRecord,
hostReputation
Métodos do host
Leia informações sobre componentes web observados em um host. hostComponent Métodos do hostComponent
Leia informações sobre cookies observados em um host. hostCookie Métodos de hostCookie
Descubra pares de host referenciais observados sobre um host. Os pares de host incluem detalhes como informações sobre redirecionamentos HTTP, consumo de CSS ou imagens de um host e muito mais. hostPair Métodos de hostPair
Descubra informações sobre portas que Informações sobre Ameaças do Microsoft Defender observadas em um host, incluindo componentes nessas portas, o número de vezes que uma porta foi observada e o que cada resposta da porta de host contém. hostPort,
hostPortComponent,
hostPortBanner
Métodos do hostPort
Leia dados de certificado SSL observadores em um host. Esses dados incluem informações sobre o certificado SSL e a relação entre o host e o certificado SSL. hostSslCertificate,
sslCertificate
Métodos do hostSslCertificate
Leia rastreadores de Internet observados em um host. hostTracker Métodos do hosttracker
Leia perfis de inteligência sobre atores de ameaças e ferramentas comuns de compromisso. intelligenceProfile,
intelligenceProfileIndicator
Métodos de intelligenceProfile
Leia registros DNS passivos (PDNS) sobre um host. passiveDnsRecord Métodos de passiveDnsRecord
Leia dados do certificado SSL. Essas informações são autônomas dos detalhes sobre como o certificado SSL se relaciona com um host. sslCertificate Métodos de sslCertificate
Leia os detalhes de subdomínio de um host. Subdomínio Métodos de subdomínio
Leia detalhes sobre uma vulnerabilidade. Vulnerabilidade Métodos de vulnerabilidade
Leia os detalhes do WHOIS para um host. whoisRecord Métodos de whoisRecord

Próximas etapas

As APIs de inteligência contra ameaças no Microsoft Graph podem ajudar a proteger sua organização contra ameaças cibernéticas modernas. Para saber mais:

  • Examine os métodos e as propriedades dos recursos mais úteis para o seu cenário.
  • Experimente a API no Explorador do Graph.