Integrering av trusselintelligens i Microsoft Sentinel

Microsoft Sentinel gir deg et par måter å bruke trusselintelligensfeeder på for å forbedre sikkerhetsanalytikernes evne til å oppdage og prioritere kjente trusler:

Tips

Hvis du har flere arbeidsområder i samme leier, for eksempel for leverandører av administrerte sikkerhetstjenester (MSSP-er), kan det være mer kostnadseffektivt å koble trusselindikatorer bare til det sentraliserte arbeidsområdet.

Når du har det samme settet med trusselindikatorer importert til hvert separate arbeidsområde, kan du kjøre spørringer på tvers av arbeidsområder for å aggregere trusselindikatorer på tvers av arbeidsområdene. Korreler dem i MSSP-hendelsesgjenkjenning, undersøkelse og jaktopplevelse.

TAXII trusselintelligensfeeder

Hvis du vil koble til TAXII trusselintelligensfeeder, følger du instruksjonene for å koble Microsoft Sentinel til STIX/TAXII trusselintelligensfeeder, sammen med dataene som leveres av hver leverandør. Det kan hende du må kontakte leverandøren direkte for å få tak i de nødvendige dataene som skal brukes med koblingen.

Accenture cyber trussel intelligens

Cybersixgill Darkfeed

Cyware trusselintelligensutveksling (CTIX)

Én komponent i Cywares TIPS, CTIX, er å gjøre intel-handlingsbar med en TAXII-feed for sikkerhetsinformasjon og hendelsesbehandling. Følg instruksjonene her for Microsoft Sentinel:

ESET

Financial Services Information Sharing and Analysis Center (FS-ISAC)

  • Bli med i FS-ISAC for å få legitimasjonen for å få tilgang til denne feeden.

Fellesskap for deling av helseintelligens (H-ISAC)

  • Bli med i H-ISAC for å få legitimasjonen for å få tilgang til denne feeden.

IBM X-Force

IntSights

  • Mer informasjon om IntSights-integreringen med Microsoft Sentinel.
  • Koble Microsoft Sentinel til IntSights TAXII-serveren. Hent API-roten, samlings-ID-en, brukernavnet og passordet fra IntSights-portalen etter at du har konfigurert en policy for dataene du vil sende til Microsoft Sentinel.

Kaspersky

Pulserende

ReversingLabs

Sektrio

SEKOIA. IO

ThreatConnect

Integrerte produkter for trusselintelligensplattform

Hvis du vil koble til TIP-feeder, kan du se Koble til trusselintelligensplattformer for å Microsoft Sentinel. Se følgende løsninger for å finne ut hvilken annen informasjon som kreves.

Agari Phishing Defense and Brand Protection

Avvikstrusselstrøm

AlienVault Open Threat Exchange (OTX) fra AT&T Cybersecurity

EclecticIQ-plattform

  • EclecticIQ Platform integreres med Microsoft Sentinel for å forbedre trusseldeteksjon, jakt og respons. Mer informasjon om fordelene og brukstilfellene for denne toveisintegrasjonen.

Filigran OpenCTI

GroupIB Threat Intelligence og Attribution

MISP åpen kildekode trusselintelligensplattform

  • Push-trusselindikatorer fra MISP til Microsoft Sentinel ved hjelp av API for opplastingsindikatorer for trusselintelligens med MISP2Sentinel.
  • Se MISP2Sentinel i Azure Marketplace.
  • Mer informasjon om MISP-prosjektet.

Palo Alto Networks MineMeld

Registrert fremtidig sikkerhetsintelligensplattform

ThreatConnect-plattform

ThreatQuotient trusselintelligensplattform

Kilder for hendelsesberikelse

I tillegg til å bli brukt til å importere trusselindikatorer, kan trusselintelligensfeeder også fungere som en kilde til å berike informasjonen i hendelsene dine og gi mer kontekst til undersøkelsene dine. Følgende feeder tjener dette formålet og tilbyr Logic Apps-strategibøker som skal brukes i den automatiserte hendelsesresponsen. Finn disse berikelseskildene i innholdshuben.

Hvis du vil ha mer informasjon om hvordan du finner og administrerer løsningene, kan du se Oppdage og distribuere innhold som er klare til bruk.

HYAS Insight

Microsoft Defender trusselinformasjon

Registrert fremtidig sikkerhetsintelligensplattform

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

Virustotal

I denne artikkelen lærte du hvordan du kobler leverandøren av trusselintelligens til Microsoft Sentinel. Hvis du vil ha mer informasjon om Microsoft Sentinel, kan du se følgende artikler: