Dela via


Integrering av hotinformation i Microsoft Sentinel

Microsoft Sentinel ger dig några sätt att använda hotinformationsflöden för att förbättra dina säkerhetsanalytikers förmåga att identifiera och prioritera kända hot:

  • Använd en av många tillgängliga tip-produkter (Integrated Threat Intelligence Platform).
  • Anslut till TAXII-servrar för att dra nytta av alla STIX-kompatibla hotinformationskällor.
  • Anslut direkt till Microsoft Defender Hotinformation feed.
  • Använd alla anpassade lösningar som kan kommunicera direkt med API:et för hotinformationsuppladdningsindikatorer.
  • Anslut till hotinformationskällor från spelböcker för att utöka incidenter med information om hotinformation som kan hjälpa till att dirigera undersöknings- och svarsåtgärder.

Dricks

Om du har flera arbetsytor i samma klientorganisation, till exempel för leverantörer av hanterade säkerhetstjänster (MSSP), kan det vara mer kostnadseffektivt att bara ansluta hotindikatorer till den centraliserade arbetsytan.

När du har samma uppsättning hotindikatorer som importerats till varje separat arbetsyta kan du köra frågor mellan arbetsytor för att aggregera hotindikatorer över dina arbetsytor. Korrelera dem i din MSSP-incidentidentifiering, undersökning och jaktupplevelse.

TAXII-hotinformationsflöden

Om du vill ansluta till TAXII-hotinformationsflöden följer du anvisningarna för att ansluta Microsoft Sentinel till STIX/TAXII-hotinformationsflöden, tillsammans med de data som tillhandahålls av varje leverantör. Du kan behöva kontakta leverantören direkt för att hämta de data som behövs för att använda med anslutningsappen.

Accenture cyber threat intelligence

Cybersixgill Darkfeed

Cyware threat intelligence exchange (CTIX)

En komponent i Cywares TIP, CTIX, är att göra intel användbart med ett TAXII-flöde för din säkerhetsinformation och händelsehantering. Följ anvisningarna här för Microsoft Sentinel:

ESET

Informationsdelning och analyscenter för finansiella tjänster (FS-ISAC)

  • Anslut FS-ISAC för att hämta autentiseringsuppgifterna för att komma åt den här feeden.

Delningscommunity för hälsoinformation (H-ISAC)

  • Anslut till H-ISAC för att hämta autentiseringsuppgifterna för att komma åt den här feeden.

IBM X-Force

IntSights

  • Läs mer om IntSights integration with Microsoft Sentinel @IntSights.
  • Anslut Microsoft Sentinel till IntSights TAXII-servern. Hämta API-roten, samlings-ID, användarnamn och lösenord från IntSights-portalen när du har konfigurerat en princip för de data som du vill skicka till Microsoft Sentinel.

Kaspersky

Pulsediv

ReversingLabs

Sektrio

SEKOIA. IO

ThreatConnect

Integrerade produkter för hotinformationsplattform

Information om hur du ansluter till TIP-feeds finns i Ansluta plattformar för hotinformation till Microsoft Sentinel. Se följande lösningar för att lära dig vilken annan information som behövs.

Agari Phishing Defense and Brand Protection

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) från AT&T Cybersecurity

  • Lär dig hur AlienVault OTX använder Azure Logic Apps (spelböcker) för att ansluta till Microsoft Sentinel. Se de särskilda instruktioner som krävs för att dra full nytta av hela erbjudandet.

EclecticIQ Platform

  • EclecticIQ Platform integreras med Microsoft Sentinel för att förbättra hotidentifiering, jakt och svar. Läs mer om fördelarna och användningsfallen för den här dubbelriktade integreringen.

Filigran OpenCTI

GroupIB Threat Intelligence och Attribution

MISP-plattform för hotinformation med öppen källkod

  • Push-hotindikatorer från MISP till Microsoft Sentinel med hjälp av API:et för uppladdningsindikatorer för hotinformation med MISP2Sentinel.
  • Se MISP2Sentinel på Azure Marketplace.
  • Läs mer om MISP-projektet.

Palo Alto Networks MineMeld

Inspelad framtida säkerhetsinformationsplattform

ThreatConnect Platform

ThreatQuotient hotinformationsplattform

Källor för incidentberikning

Förutom att användas för att importera hotindikatorer kan hotinformationsflöden också fungera som en källa för att berika informationen i dina incidenter och ge mer kontext till dina undersökningar. Följande feeds tjänar detta syfte och tillhandahåller Logic Apps-spelböcker som du kan använda i ditt automatiserade incidenthanteringssvar. Hitta dessa berikningskällor i innehållshubben.

Mer information om hur du hittar och hanterar lösningarna finns i Identifiera och distribuera out-of-the-box-innehåll.

HYAS Insight

Microsoft Defender Hotinformation

Inspelad framtida säkerhetsinformationsplattform

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

VirusTotal

I den här artikeln har du lärt dig hur du ansluter din leverantör av hotinformation till Microsoft Sentinel. Mer information om Microsoft Sentinel finns i följande artiklar: