Aktivér den Microsoft Defender Threat Intelligence dataconnector

Medbring offentlige, open source- og high-fidelity-indikatorer for kompromitterende (IOCs), der genereres af Microsoft Defender Threat Intelligence, til dit Microsoft Sentinel arbejdsområde med Defender Threat Intelligence-dataconnectors. Med en enkel konfiguration med et enkelt klik kan du bruge threat intelligence fra standard- og premium Defender Threat Intelligence-dataconnectors til at overvåge, advare og jage.

Efter den 31. marts 2027 understøttes Microsoft Sentinel ikke længere i Azure Portal og er kun tilgængelig på Microsoft Defender-portalen. Alle kunder, der bruger Microsoft Sentinel i Azure Portal, omdirigeres til Defender-portalen og bruger kun Microsoft Sentinel på Defender-portalen. Fra og med juli 2025 bliver mange nye kunder automatisk onboardet og omdirigeret til Defender-portalen.

Hvis du stadig bruger Microsoft Sentinel i Azure Portal, anbefaler vi, at du begynder at planlægge overgangen til Defender-portalen for at sikre en problemfri overgang og drage fuld fordel af den samlede oplevelse med sikkerhedshandlinger, der tilbydes af Microsoft Defender. Du kan få flere oplysninger under Det er tid til at flytte: Udgå Microsoft Sentinel er Azure Portal for større sikkerhed.

Du kan få flere oplysninger om fordelene ved standard- og Premium Defender Threat Intelligence-dataconnectors under Forstå trusselsintelligens.

Forudsætninger

  • Hvis du vil installere, opdatere og slette separat indhold eller løsninger i indholdshubben, skal du have rollen Microsoft Sentinel bidragyder på ressourcegruppeniveau.
  • Hvis du vil konfigurere disse dataconnectors, skal du have læse- og skriverettigheder til det Microsoft Sentinel arbejdsområde.
  • Hvis du vil have adgang til trusselsintelligens fra premiumversionen af Defender Threat Intelligence-dataconnectoren, skal du kontakte salg for at købe MDTI API Access SKU.

Du kan finde flere oplysninger om, hvordan du får en Premium-licens og udforsker alle forskellene mellem standard- og Premium-versionerne, under Udforsk Defender Threat Intelligence-licenser.

Installér threat intelligence-løsningen i Microsoft Sentinel

Hvis du vil importere trusselsintelligens i Microsoft Sentinel fra standard og premium Defender Threat Intelligence, skal du følge disse trin:

  1. For Microsoft Sentinel i Azure Portal under Indholdsstyring skal du vælge Indholdshub.

    For Microsoft Sentinel på Defender-portalen skal du vælge Microsoft Sentinel>Indholdshub til administration> afindhold.

  2. Find og vælg Threat Intelligence-løsningen .

  3. Vælg knappen Installér/Opdater .

Du kan finde flere oplysninger om, hvordan du administrerer løsningskomponenterne, under Find og udrul indhold, der er klar til brug.

Aktivér Defender Threat Intelligence-dataconnectoren

  1. Vælg Dataconnectors under Konfiguration for Microsoft Sentinel i Azure Portal.

    For Microsoft Sentinel på Defender-portalen skal du vælge Microsoft Sentinel>Konfigurationsdataconnectors>.

  2. Find og vælg enten standard- eller Premium Defender Threat Intelligence-dataconnectoren. Vælg knappen Åbn forbindelsesside .

  3. Aktivér feedet ved at vælge Opret forbindelse.

    Skærmbillede, der viser connectorsiden Defender Threat Intelligence Data og knappen Opret forbindelse.

  4. Når Defender Threat Intelligence begynder at udfylde det Microsoft Sentinel arbejdsområde, vises connectorstatussen Tilsluttet.

På dette tidspunkt er den indgående intelligens nu tilgængelig til brug i TI map... analysereglerne. Du kan få flere oplysninger under Brug trusselsindikatorer i analyseregler.

Find den nye intelligens i administrationsgrænsefladen eller direkte i Logge ved at forespørge tabellen ThreatIntelligenceIndicator . Du kan få mere at vide under Arbejd med trusselsintelligens.

I denne artikel har du lært, hvordan du opretter forbindelse Microsoft Sentinel til Microsoft Threat Intelligence-feedet med dataconnectoren Defender Threat Intelligence. Du kan få mere at vide om Defender Threat Intelligence i følgende artikler: