Integratie van bedreigingsinformatie in Microsoft Sentinel

Microsoft Sentinel biedt u een aantal manieren om feeds voor bedreigingsinformatie te gebruiken om het vermogen van uw beveiligingsanalisten om bekende bedreigingen te detecteren en te prioriteren te verbeteren:

Tip

Als u meerdere werkruimten in dezelfde tenant hebt, zoals voor Managed Security Service Providers (MSSP's), is het mogelijk rendabeler om bedreigingsindicatoren alleen te verbinden met de gecentraliseerde werkruimte.

Wanneer u dezelfde set bedreigingsindicatoren hebt geïmporteerd in elke afzonderlijke werkruimte, kunt u query's voor meerdere werkruimten uitvoeren om bedreigingsindicatoren in uw werkruimten te aggregeren. Correleer ze binnen uw MSSP-incidentdetectie, -onderzoek en -opsporingservaring.

TAXII-feeds voor bedreigingsinformatie

Als u verbinding wilt maken met TAXII-feeds voor bedreigingsinformatie, volgt u de instructies om Microsoft Sentinel te verbinden met STIX/TAXII-bedreigingsinformatiefeeds, samen met de gegevens die door elke leverancier zijn verstrekt. Mogelijk moet u rechtstreeks contact opnemen met de leverancier om de benodigde gegevens te verkrijgen voor gebruik met de connector.

Accenture cyber threat intelligence

Cybersixgill Darkfeed

Cyware Threat Intelligence Exchange (CTIX)

Een onderdeel van cyware's TIP, CTIX, is om intel actionable te maken met een TAXII-feed voor uw beveiligingsinformatie en gebeurtenisbeheer. Voor Microsoft Sentinel volgt u de instructies hier:

ESET

Financial Services Information Sharing and Analysis Center (FS-ISAC)

  • Word lid van FS-ISAC om de referenties voor toegang tot deze feed op te halen.

Community voor het delen van gezondheidsinformatie (H-ISAC)

  • Neem deel aan de H-ISAC om de referenties voor toegang tot deze feed op te halen.

IBM X-Force

IntSights

  • Meer informatie over de IntSights-integratie met Microsoft Sentinel.
  • Verbind Microsoft Sentinel met de IntSights TAXII-server. Haal de API-hoofdmap, verzamelings-id, gebruikersnaam en wachtwoord op uit de IntSights-portal nadat u een beleid hebt geconfigureerd voor de gegevens die u naar Microsoft Sentinel wilt verzenden.

Kaspersky

Pulsedive

ReversingLabs

Sectrio

SEKOIA. IO

ThreatConnect

Geïntegreerde platformproducten voor bedreigingsinformatie

Zie Platformen voor bedreigingsinformatie verbinden met Microsoft Sentinel om verbinding te maken met TIP-feeds. Zie de volgende oplossingen voor meer informatie over welke andere informatie nodig is.

Agari Phishing Defense en Brand Protection

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) van AT&T Cybersecurity

  • Meer informatie over hoe AlienVault OTX gebruikmaakt van Azure Logic Apps (playbooks) om verbinding te maken met Microsoft Sentinel. Zie de gespecialiseerde instructies die nodig zijn om volledig te profiteren van het volledige aanbod.

EclecticIQ-platform

  • EclecticIQ Platform kan worden geïntegreerd met Microsoft Sentinel om de detectie, opsporing en reactie op bedreigingen te verbeteren. Meer informatie over de voordelen en gebruiksvoorbeelden van deze integratie in twee richtingen.

Filigran OpenCTI

Bedreigingsinformatie en -attributie van GroupIB

MISP open-source platform voor bedreigingsinformatie

  • Push bedreigingsindicatoren van MISP naar Microsoft Sentinel met behulp van de API voor het uploaden van bedreigingsinformatieindicatoren met MISP2Sentinel.
  • Zie MISP2Sentinel in Azure Marketplace.
  • Meer informatie over het MISP-project.

Palo Alto Networks MineMeld

Opgenomen toekomstige beveiligingsinformatieplatform

  • Meer informatie over hoe Recorded Future gebruikmaakt van Logic Apps (playbooks) om verbinding te maken met Microsoft Sentinel. Zie de gespecialiseerde instructies die nodig zijn om volledig te profiteren van het volledige aanbod.

ThreatConnect-platform

ThreatQuotient threat intelligence-platform

Bronnen voor incidentverrijking

Naast het importeren van bedreigingsindicatoren, kunnen feeds voor bedreigingsinformatie ook dienen als bron om de informatie in uw incidenten te verrijken en meer context te bieden aan uw onderzoeken. De volgende feeds dienen dit doel en bieden Logic Apps-playbooks die u kunt gebruiken in uw geautomatiseerde incidentrespons. Zoek deze verrijkingsbronnen in de hub Inhoud.

Zie Out-of-the-Box-inhoud detecteren en implementeren voor meer informatie over het vinden en beheren van de oplossingen.

HYAS Insight

Microsoft Defender-bedreigingsinformatie

Opgenomen future security intelligence platform

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

Virustotal

In dit artikel hebt u geleerd hoe u uw bedreigingsinformatieprovider kunt verbinden met Microsoft Sentinel. Zie de volgende artikelen voor meer informatie over Microsoft Sentinel: