Intégration du renseignement sur les menaces dans Microsoft Sentinel

Microsoft Sentinel vous offre plusieurs façons d’utiliser des flux de renseignement sur les menaces pour améliorer la capacité de vos analystes de sécurité à détecter et à hiérarchiser les menaces connues :

  • Utilisez l’un des nombreux produits de plateforme intégrée de renseignement sur les menaces (TIP) disponibles.
  • Connectez-vous aux serveurs TAXII pour tirer parti de toute source de renseignement sur les menaces compatible avec STIX.
  • Connectez-vous directement au flux Microsoft Defender Threat Intelligence.
  • Utilisez toutes les solutions personnalisées qui peuvent communiquer directement avec l’API d’indicateurs de chargement de renseignement sur les menaces.
  • Connectez-vous à des sources de renseignement sur les menaces à partir de playbooks pour enrichir les incidents avec des informations de renseignement sur les menaces qui peuvent aider à diriger les actions d’investigation et de réponse.

Conseil

Si vous avez plusieurs espaces de travail dans le même locataire, par exemple pour les fournisseurs de services de sécurité managés (MSSP), il peut être plus rentable de connecter des indicateurs de menace uniquement à l’espace de travail centralisé.

Lorsque vous avez le même ensemble d’indicateurs de menace importés dans chaque espace de travail distinct, vous pouvez exécuter des requêtes inter-espaces de travail pour agréger les indicateurs de menace dans vos espaces de travail. Mettez-les en corrélation dans votre expérience de détection, d’investigation et de repérage des incidents MSSP.

Flux de renseignement sur les menaces TAXII

Pour vous connecter aux flux de renseignement sur les menaces TAXII, suivez les instructions pour connecter Microsoft Sentinel aux flux de renseignement sur les menaces STIX/TAXII, ainsi que les données fournies par chaque fournisseur. Vous devrez peut-être contacter directement le fournisseur pour obtenir les données nécessaires à utiliser avec le connecteur.

Accenture cybermenace intelligence

Cybersixgill Darkfeed

Cyware Threat Intelligence Exchange (CTIX)

L’un des composants du TIP de Cyware, CTIX, est de rendre intel exploitable avec un flux TAXII pour vos informations de sécurité et la gestion des événements. Pour Microsoft Sentinel, suivez les instructions ici :

ESET

Financial Services Information Sharing and Analysis Center (FS-ISAC)

  • Rejoignez FS-ISAC pour obtenir les informations d’identification permettant d’accéder à ce flux.

Communauté de partage de renseignements sur la santé (H-ISAC)

  • Rejoignez le H-ISAC pour obtenir les informations d’identification pour accéder à ce flux.

IBM X-Force

IntSights

  • En savoir plus sur l’intégration d’IntSights à Microsoft Sentinel.
  • Connectez Microsoft Sentinel au serveur IntSights TAXII. Obtenez la racine de l’API, l’ID de collection, le nom d’utilisateur et le mot de passe à partir du portail IntSights après avoir configuré une stratégie des données que vous souhaitez envoyer à Microsoft Sentinel.

Kaspersky

Pulsedive

InverseringLabs

Secte

SEKOIA. IO

ThreatConnect

Produits de plateforme intégrée de renseignement sur les menaces

Pour vous connecter aux flux TIP, consultez Connecter des plateformes de renseignement sur les menaces à Microsoft Sentinel. Consultez les solutions suivantes pour savoir quelles autres informations sont nécessaires.

Protection contre le hameçonnage Agari et protection de la marque

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) d’AT&T Cybersecurity

  • Découvrez comment AlienVault OTX utilise Azure Logic Apps (playbooks) pour se connecter à Microsoft Sentinel. Consultez les instructions spécialisées nécessaires pour tirer pleinement parti de l’offre complète.

Plateforme EclecticIQ

  • EclecticIQ Platform s’intègre à Microsoft Sentinel pour améliorer la détection, la chasse et la réponse aux menaces. En savoir plus sur les avantages et les cas d’usage de cette intégration bidirectionnel.

Filigran OpenCTI

GroupIB Threat Intelligence and Attribution

Plateforme de renseignement sur les menaces open source MISP

  • Envoyer (push) des indicateurs de menace de MISP à Microsoft Sentinel à l’aide de l’API d’indicateurs de chargement de renseignement sur les menaces avec MISP2Sentinel.
  • Consultez MISP2Sentinel dans Azure Place de marché.
  • En savoir plus sur le projet MISP.

Palo Alto Networks MineMeld

Plateforme de veille de sécurité future enregistrée

  • Découvrez comment Recorded Future utilise Logic Apps (playbooks) pour se connecter à Microsoft Sentinel. Consultez les instructions spécialisées nécessaires pour tirer pleinement parti de l’offre complète.

Plateforme ThreatConnect

Plateforme threatQuotient threat intelligence

Sources d’enrichissement des incidents

En plus d’être utilisés pour importer des indicateurs de menace, les flux de renseignement sur les menaces peuvent également servir de source pour enrichir les informations de vos incidents et fournir plus de contexte à vos enquêtes. Les flux suivants servent cet objectif et fournissent des playbooks Logic Apps à utiliser dans votre réponse automatisée aux incidents. Recherchez ces sources d’enrichissement dans le hub de contenu.

Pour plus d’informations sur la recherche et la gestion des solutions, consultez Découvrir et déployer du contenu prête à l’emploi.

HYAS Insight

Microsoft Defender Threat Intelligence

Plateforme de renseignement de sécurité future enregistrée

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

Virustotal

Dans cet article, vous avez appris à connecter votre fournisseur de renseignement sur les menaces à Microsoft Sentinel. Pour en savoir plus sur Microsoft Sentinel, consultez les articles suivants :