Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Remarque
Ce connecteur de données sera déconseillé et cessera de collecter des données en juin 2026. Nous vous recommandons de passer dès que possible au nouveau connecteur de données DE l’API Indicateurs de chargement de renseignement sur les menaces pour garantir une collecte ininterrompue des données. Pour plus d’informations, consultez Connecter votre plateforme de renseignement sur les menaces à Microsoft Sentinel avec l’API de chargement.
De nombreuses organisations utilisent des solutions de plateforme de renseignement sur les menaces (TIP) pour agréger des flux d’indicateurs de menace provenant de différentes sources. À partir du flux agrégé, les données sont organisées pour s’appliquer à des solutions de sécurité telles que des appareils réseau, des solutions EDR/XDR ou des solutions SIEM (Security Information and Event Management) telles que Microsoft Sentinel. À l’aide du connecteur de données TIP, vous pouvez utiliser ces solutions pour importer des indicateurs de menace dans Microsoft Sentinel.
Étant donné que le connecteur de données TIP fonctionne avec l’API TiIndicators de sécurité Microsoft Graph pour effectuer ce processus, vous pouvez utiliser le connecteur pour envoyer des indicateurs à Microsoft Sentinel (et à d’autres solutions de sécurité Microsoft comme Defender XDR) à partir de tout autre TIP personnalisé pouvant communiquer avec cette API.
Remarque
Pour plus d’informations sur la disponibilité des fonctionnalités dans les clouds du gouvernement des États-Unis, consultez les tables Microsoft Sentinel dans Disponibilité des fonctionnalités cloud pour les clients du gouvernement des États-Unis.
En savoir plus sur le renseignement sur les menaces dans Microsoft Sentinel, et plus particulièrement sur les produits TIP que vous pouvez intégrer à Microsoft Sentinel.
Importante
Après le 31 mars 2027, Microsoft Sentinel ne seront plus pris en charge dans le Portail Azure et ne seront disponibles que dans le portail Microsoft Defender. Tous les clients qui utilisent Microsoft Sentinel dans le Portail Azure sont redirigés vers le portail Defender et utilisent Microsoft Sentinel dans le portail Defender uniquement.
Si vous utilisez toujours Microsoft Sentinel dans le Portail Azure, nous vous recommandons de commencer à planifier votre transition vers le portail Defender pour garantir une transition en douceur et tirer pleinement parti de l’expérience unifiée des opérations de sécurité offerte par Microsoft Defender.
Configuration requise
- Pour installer, mettre à jour et supprimer du contenu ou des solutions autonomes dans le hub de contenu, vous avez besoin du rôle Contributeur Microsoft Sentinel au niveau du groupe de ressources.
- Pour accorder des autorisations à votre produit TIP ou à toute autre application personnalisée qui utilise l’intégration directe à l’API Microsoft Graph TI Indicators, vous devez disposer du rôle Administrateur de la sécurité Microsoft Entra ou des autorisations équivalentes.
- Pour stocker vos indicateurs de menace, vous devez disposer d’autorisations de lecture et d’écriture sur l’espace de travail Microsoft Sentinel.
Instructions
Pour importer des indicateurs de menace pour Microsoft Sentinel à partir de votre tip intégré ou de votre solution de renseignement sur les menaces personnalisée, procédez comme suit :
- Obtenez un ID d’application et une clé secrète client à partir de Microsoft Entra ID.
- Entrez ces informations dans votre solution TIP ou votre application personnalisée.
- Activez le connecteur de données TIP dans Microsoft Sentinel.
Inscrivez-vous pour obtenir un ID d’application et une clé secrète client à partir de Microsoft Entra ID
Que vous travailliez avec un TIP ou une solution personnalisée, l’API tiIndicators nécessite des informations de base pour vous permettre de connecter votre flux à celui-ci et de lui envoyer des indicateurs de menace. Les trois informations dont vous avez besoin sont les suivantes :
- ID de l’application (client)
- ID d’annuaire (locataire)
- Clé secrète client
Vous pouvez obtenir ces informations à partir de Microsoft Entra ID via l’inscription de l’application, qui comprend les trois étapes suivantes :
- Inscrire une application avec Microsoft Entra ID.
- Spécifiez les autorisations requises par l’application pour se connecter à l’API Microsoft Graph tiIndicators et envoyer des indicateurs de menace.
- Obtenez le consentement de votre organization pour accorder ces autorisations à cette application.
Inscrire une application auprès de Microsoft Entra ID
Dans le Portail Azure, allez à Microsoft Entra ID.
Dans le menu, sélectionnez Inscriptions d’applications, puis Nouvelle inscription.
Choisissez un nom pour l’inscription de votre application, sélectionnez Client unique, puis Inscrire.
Dans l’écran qui s’ouvre, copiez les valeurs ID d’application (client) et ID d’annuaire (locataire). Vous aurez besoin de ces deux informations ultérieurement pour configurer votre tip ou votre solution personnalisée afin d’envoyer des indicateurs de menace à Microsoft Sentinel. La troisième information dont vous avez besoin, la clé secrète client, vient plus tard.
Spécifier les autorisations requises par l’application
Retour à la page principale de Microsoft Entra ID.
Dans le menu, sélectionnez Inscriptions d’applications, puis sélectionnez votre application nouvellement inscrite.
Dans le menu, sélectionnez Autorisations d’API>Ajouter une autorisation.
Dans la page Sélectionner une API , sélectionnez l’API Microsoft Graph . Choisissez ensuite dans une liste d’autorisations Microsoft Graph.
À l’invite De quel type d’autorisations votre application a-t-elle besoin ?, sélectionnez Autorisations d’application. Cette autorisation est le type utilisé par les applications qui s’authentifient avec l’ID d’application et les secrets d’application (clés API).
Sélectionnez ThreatIndicators.ReadWrite.OwnedBy, puis ajouter des autorisations pour ajouter cette autorisation à la liste des autorisations de votre application.
Obtenir le consentement de votre organization pour accorder ces autorisations
Pour accorder le consentement, un rôle privilégié est requis. Pour plus d’informations, consultez Accorder un consentement administrateur à l’échelle du locataire à une application.
Une fois le consentement accordé à votre application, vous devez voir une marque de case activée verte sous État.
Une fois votre application inscrite et les autorisations accordées, vous devez obtenir une clé secrète client pour votre application.
Retour à la page principale de Microsoft Entra ID.
Dans le menu, sélectionnez Inscriptions d’applications, puis sélectionnez votre application nouvellement inscrite.
Dans le menu, sélectionnez Certificats & secrets. Sélectionnez ensuite Nouveau secret client pour recevoir un secret (clé API) pour votre application.
Sélectionnez Ajouter, puis copiez la clé secrète client.
Importante
Vous devez copier la clé secrète client avant de quitter cet écran. Vous ne pouvez plus récupérer ce secret si vous quittez cette page. Vous avez besoin de cette valeur lorsque vous configurez votre tip ou votre solution personnalisée.
Entrez ces informations dans votre solution TIP ou votre application personnalisée
Vous disposez maintenant des trois informations dont vous avez besoin pour configurer votre tip ou votre solution personnalisée afin d’envoyer des indicateurs de menace à Microsoft Sentinel :
- ID de l’application (client)
- ID d’annuaire (locataire)
- Clé secrète client
Entrez ces valeurs dans la configuration de votre tip intégré ou de votre solution personnalisée si nécessaire.
Pour le produit cible, spécifiez Azure Sentinel. (La spécification de Microsoft Sentinel génère une erreur.)
Pour l’action, spécifiez l’alerte.
Une fois la configuration terminée, les indicateurs de menace sont envoyés à partir de votre tip ou solution personnalisée, via l’API Microsoft Graph tiIndicators, destinée à Microsoft Sentinel.
Activer le connecteur de données TIP dans Microsoft Sentinel
La dernière étape du processus d’intégration consiste à activer le connecteur de données TIP dans Microsoft Sentinel. L’activation du connecteur permet à Microsoft Sentinel de recevoir les indicateurs de menace envoyés à partir de votre tip ou solution personnalisée. Ces indicateurs sont disponibles pour tous les espaces de travail Microsoft Sentinel pour votre organization. Pour activer le connecteur de données TIP pour chaque espace de travail, procédez comme suit :
Pour Microsoft Sentinel dans le Portail Azure, sous Gestion du contenu, sélectionnez Hub de contenu.
Pour Microsoft Sentinel dans le portail Defender, sélectionnez Microsoft Sentinel> Hubde contenugestion du> contenu.Recherchez et sélectionnez la solution Threat Intelligence .
Sélectionnez le
bouton Installer/Mettre à jour.Pour plus d’informations sur la gestion des composants de la solution, consultez Découvrir et déployer du contenu prête à l’emploi.
Pour configurer le connecteur de données TIP, sélectionnezConnecteurs de donnéesde configuration>.
Recherchez et sélectionnez le connecteur de données Threat Intelligence Platforms - BEING DEPRECATED , puis sélectionnez Ouvrir la page du connecteur.
Étant donné que vous avez déjà terminé l’inscription de l’application et configuré votre tip ou votre solution personnalisée pour envoyer des indicateurs de menace, la seule étape restante consiste à sélectionner Se connecter.
En quelques minutes, les indicateurs de menace doivent commencer à circuler dans cet espace de travail Microsoft Sentinel. Vous trouverez les nouveaux indicateurs dans le volet Renseignement sur les menaces, auquel vous pouvez accéder à partir du menu Microsoft Sentinel.
Contenu connexe
Dans cet article, vous avez appris à connecter votre TIP à Microsoft Sentinel à l’aide d’une méthode sur le chemin d’accès pour la dépréciation. Pour connecter votre TIP à l’aide de la méthode recommandée, consultez Connecter votre TIP à l’API de chargement.
- Découvrez comment obtenir une visibilité sur vos données et les menaces potentielles.
- Commencez à détecter les menaces avec Microsoft Sentinel.