Conexión de Microsoft Sentinel a las fuentes de inteligencia sobre amenazas STIX/TAXII

Nota

Azure Sentinel ahora se denomina Microsoft Sentinel y se actualizarán estas páginas en las próximas semanas. Obtenga más información sobre las recientes mejoras de seguridad de Microsoft.

Nota

Para obtener información sobre la disponibilidad de características en las nubes de la Administración Pública de Estados Unidos, consulte las tablas de Microsoft Sentinel en Disponibilidad de características en la nube para clientes de la Administración Pública de Estados Unidos.

Consulte también: Conexión de su plataforma de inteligencia sobre amenazas (TIP) a Microsoft Sentinel

El estándar del sector más ampliamente adoptado para la transmisión de la inteligencia sobre amenazas es una combinación del formato de datos STIX y el protocolo TAXII. Si su organización recibe indicadores de amenazas de soluciones que admiten la versión actual de STIX/TAXII (2.0 o 2.1), puede usar el conector de datos Inteligencia sobre amenazas: TAXII para incorporar sus indicadores de amenazas a Microsoft Sentinel. Este conector habilita un cliente de TAXII integrado en Microsoft Sentinel para importar inteligencia sobre amenazas desde servidores TAXII 2.x.

Ruta de acceso de importación de TAXII

Obtenga más información sobre la inteligencia sobre amenazas en Microsoft Sentinel y específicamente sobre las fuentes de inteligencia sobre amenazas TAXII que se pueden integrar con Microsoft Sentinel.

Requisitos previos

  • Debe tener permisos de lectura y escritura en el área de trabajo de Microsoft Sentinel para almacenar los indicadores de amenazas.
  • Debe tener un URI raíz de API y un Id. de colección de TAXII 2.0 o TAXII 2.1.

Instructions

Siga estos pasos para importar indicadores de amenazas con formato STIX a Microsoft Sentinel desde un servidor TAXII:

  1. Obtenga el Id. de colección y la raíz de API del servidor TAXII.

  2. Habilitación del conector de datos Inteligencia sobre amenazas: TAXII en Microsoft Sentinel

Obtenga el Id. de colección y la raíz de API del servidor TAXII.

Los servidores TAXII 2.x anuncian raíces de API, que son direcciones URL que hospedan colecciones de inteligencia sobre amenazas. Normalmente puede encontrar la raíz de API y el Id. de colección en las páginas de documentación del proveedor de inteligencia sobre amenazas que hospeda el servidor TAXII.

Nota

En algunos casos, el proveedor solo publicitará una dirección URL, denominada punto de conexión de detección. Puede usar la utilidad cURL para examinar el punto de conexión de detección y solicitar la raíz de API, como se detalla a continuación.

Habilitación del conector de datos Inteligencia sobre amenazas: TAXII en Microsoft Sentinel

Para importar indicadores de amenazas en Microsoft Sentinel desde un servidor TAXII, siga estos pasos:

  1. Desde Azure Portal, vaya al servicio Microsoft Sentinel.

  2. Elija el área de trabajo al que desea importar indicadores de amenazas desde el servidor TAXII.

  3. Seleccione Conectores de datos en el menú, seleccione Inteligencia sobre amenazas: TAXII en la galería de conectores y seleccione el botón Open connector page (Abrir página del conector).

  4. Especifique un nombre descriptivo para esta colección del servidor TAXII, la dirección URL raíz de API, el Id. de colección, un nombre de usuario (si es necesario) y una contraseña (si es necesario), y elija el grupo de indicadores y la frecuencia de sondeo que desee. Seleccione el botón Agregar.

    Configuración de servidores TAXII

Debe recibir una confirmación de que se ha establecido correctamente una conexión al servidor TAXII. Puede repetir el último paso anterior tantas veces como desee para conectarse a varias colecciones desde uno o más servidores TAXII.

En cuestión de minutos, los indicadores de amenazas deberían empezar a fluir en esta área de trabajo de Microsoft Sentinel. Puede encontrar los nuevos indicadores en la hoja Inteligencia sobre amenazas, a la que se puede acceder desde el menú de navegación de Microsoft Sentinel.

Búsqueda de la raíz de API

A continuación figura un ejemplo de cómo usar la utilidad de la línea de comandos cURL, que se proporciona en Windows y en la mayoría de las distribuciones de Linux, para detectar la raíz de API y examinar las colecciones de un servidor TAXII, proporcionado solo el punto de conexión de detección. Mediante el punto de conexión de detección del servidor Anomali Limo ThreatStream TAXII 2.0, puede solicitar el URI raíz de API y, a continuación, las colecciones.

  1. En un explorador, vaya al punto de conexión de detección del servidor ThreatStream TAXII 2.0 en https://limo.anomali.com/taxii para recuperar la raíz de API. Autentíquese con el nombre de usuario y la contraseña guest.

    Recibirá la siguiente respuesta:

    {
        "api_roots":
        [
            "https://limo.anomali.com/api/v1/taxii2/feeds/",
            "https://limo.anomali.com/api/v1/taxii2/trusted_circles/",
            "https://limo.anomali.com/api/v1/taxii2/search_filters/"
        ],
        "contact": "info@anomali.com",
        "default": "https://limo.anomali.com/api/v1/taxii2/feeds/",
        "description": "TAXII 2.0 Server (guest)",
        "title": "ThreatStream Taxii 2.0 Server"
    }
    
  2. Use la utilidad cURL y la raíz de API (https://limo.anomali.com/api/v1/taxii2/feeds/) de la respuesta anterior, anexando "collections/" a la raíz de AP, para examinar la lista de Ids. de colección hospedados en la raíz:

    curl -u guest https://limo.anomali.com/api/v1/taxii2/feeds/collections/
    

    Después de volver a autenticarse con la contraseña "guest", recibirá la siguiente respuesta:

    {
        "collections":
        [
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "107",
                "title": "Phish Tank"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "135",
                "title": "Abuse.ch Ransomware IPs"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "136",
                "title": "Abuse.ch Ransomware Domains"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "150",
                "title": "DShield Scanning IPs"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "200",
                "title": "Malware Domain List - Hotlist"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "209",
                "title": "Blutmagie TOR Nodes"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "31",
                "title": "Emerging Threats C&C Server"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "33",
                "title": "Lehigh Malwaredomains"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "41",
                "title": "CyberCrime"
            },
            {
                "can_read": true,
                "can_write": false,
                "description": "",
                "id": "68",
                "title": "Emerging Threats - Compromised"
            }
        ]
    }
    

Ahora tiene toda la información que necesita para conectar Microsoft Sentinel a una o varias colecciones del servidor TAXII proporcionadas por Anomali Limo.

Raíz de API (https://limo.anomali.com/api/v1/taxii2/feeds/) Id. de colección
Phish Tank 107
Abuse.ch Ransomware IPs 135
Abuse.ch Ransomware Domains 136
DShield Scanning IPs 150
Malware Domain List - Hotlist 200
Blutmagie TOR Nodes 209
Emerging Threats C&C Server 31
Lehigh Malwaredomains 33
CyberCrime 41
Emerging Threats - Compromised 68

Pasos siguientes

En este documento ha obtenido información sobre cómo conectar Microsoft Sentinel a fuentes de inteligencia sobre amenazas mediante el protocolo TAXII. Para obtener más información sobre Microsoft Sentinel, consulte los siguientes artículos.