Integration af threat intelligence i Microsoft Sentinel

Microsoft Sentinel giver dig et par måder at bruge threat intelligence-feeds på for at forbedre dine sikkerhedsanalytikers evne til at registrere og prioritere kendte trusler:

Tip

Hvis du har flere arbejdsområder i den samme lejer, f.eks. til udbydere af administrerede sikkerhedstjenester, kan det være mere omkostningseffektivt kun at forbinde trusselsindikatorer med det centraliserede arbejdsområde.

Når du har importeret det samme sæt trusselsindikatorer i hvert enkelt arbejdsområde, kan du køre forespørgsler på tværs af arbejdsområder for at aggregere trusselsindikatorer på tværs af dine arbejdsområder. Korreler dem i din MSSP-registrering, undersøgelse og jagtoplevelse.

TAXII-trussels intelligence-feeds

Hvis du vil oprette forbindelse til TAXII-trussels intelligence-feeds, skal du følge vejledningen for at oprette forbindelse Microsoft Sentinel til STIX-/TAXII-trusselsintelligensfeeds sammen med de data, der leveres af hver leverandør. Du skal muligvis kontakte leverandøren direkte for at få de nødvendige data, der skal bruges sammen med connectoren.

Accenture cybertrusselsintelligens

Cybersixgill Darkfeed

Cyware Threat Intelligence Exchange (CTIX)

En komponent i Cywares TIP, CTIX, er at gøre Intel handlingsvenlig med et TAXII-feed til dine sikkerhedsoplysninger og hændelsesstyring. For Microsoft Sentinel skal du følge vejledningen her:

ESET

Financial Services Information Sharing and Analysis Center (FS-ISAC)

  • Tilmeld dig FS-ISAC for at få legitimationsoplysningerne for at få adgang til dette feed.

Community til deling af sundhedsintelligens (H-ISAC)

  • Deltag i H-ISAC for at få legitimationsoplysningerne for at få adgang til dette feed.

IBM X-Force

IntSights

  • Få mere at vide om IntSights-integration med Microsoft Sentinel.
  • Opret forbindelse Microsoft Sentinel til IntSights TAXII-serveren. Hent API-roden, samlings-id'et, brugernavnet og adgangskoden fra IntSights-portalen, når du har konfigureret en politik for de data, du vil sende til Microsoft Sentinel.

Kaspersky

Pulserende

ReversingLabs

Sectrio

Sekoia. IO

ThreatConnect

Integrerede produkter til trusselsintelligensplatform

Hvis du vil oprette forbindelse til TIP-feeds, skal du se Opret forbindelse trusselsintelligensplatforme til Microsoft Sentinel. Se følgende løsninger for at få mere at vide om, hvilke andre oplysninger der er brug for.

Agari Phishing Defense and Brand Protection

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) fra AT&T Cybersecurity

  • Få mere at vide om, hvordan AlienVault OTX bruger Azure Logic Apps (playbooks) til at oprette forbindelse til Microsoft Sentinel. Se de specialiserede instruktioner , der er nødvendige for at drage fuld fordel af det komplette tilbud.

EclecticIQ-platform

  • EclecticIQ-platformen kan integreres med Microsoft Sentinel for at forbedre trusselsregistrering, jagt og reaktion. Få mere at vide om fordelene og brugscases for denne tovejsintegration.

Filigran OpenCTI

GroupIB Threat Intelligence og tilskrivning

MISP-platform til trusselsintelligens i åben kildekode

  • Push threat-indikatorer fra MISP til Microsoft Sentinel ved hjælp af API'en til upload af threat intelligence-indikatorer med MISP2Sentinel.
  • Se MISP2Sentinel på Azure Marketplace.
  • Få mere at vide om MISP-projektet.

Palo Alto Networks MineMeld

Registreret fremtidig platform til sikkerhedsintelligens

  • Få mere at vide om, hvordan Recorded Future bruger Logic Apps (playbooks) til at oprette forbindelse til Microsoft Sentinel. Se de specialiserede instruktioner , der er nødvendige for at drage fuld fordel af det komplette tilbud.

ThreatConnect-platform

ThreatQuotient Threat Intelligence-platform

Kilder til hændelsesberigelse

Ud over at blive brugt til at importere trusselsindikatorer kan trusselsintelligensfeeds også fungere som en kilde til at forbedre oplysningerne i dine hændelser og give mere kontekst for dine undersøgelser. Følgende feeds tjener dette formål og leverer Logic Apps-playbooks, som du kan bruge i dit automatiserede svar på hændelser. Find disse berigelseskilder i Indholdshubben.

Du kan finde flere oplysninger om, hvordan du finder og administrerer løsningerne, under Find og udrul indhold, der er klar til brug.

HYAS Insight

Microsoft Defender Threat Intelligence

Registreret fremtidig Security Intelligence-platform

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

Virustotal

I denne artikel har du lært, hvordan du forbinder din udbyder af trusselsintelligens med Microsoft Sentinel. Du kan få mere at vide om Microsoft Sentinel i følgende artikler: