Integrering av hotinformation i Microsoft Sentinel

Microsoft Sentinel ger dig några olika sätt att använda hotinformationsflöden för att förbättra dina säkerhetsanalytikers förmåga att identifiera och prioritera kända hot.

Dricks

Om du har flera arbetsytor i samma klientorganisation, till exempel för leverantörer av hanterade säkerhetstjänster (MSSP), kan det vara mer kostnadseffektivt att endast ansluta hotindikatorer till den centraliserade arbetsytan.

När du har samma uppsättning hotindikatorer som importerats till varje separat arbetsyta kan du köra frågor mellan arbetsytor för att aggregera hotindikatorer över dina arbetsytor. Korrelera dem i din MSSP-incidentidentifiering, undersökning och jaktupplevelse.

TAXII-hotinformationsflöden

Om du vill ansluta till TAXII-hotinformationsflöden följer du anvisningarna för att ansluta Microsoft Sentinel till STIX/TAXII-hotinformationsflöden, tillsammans med de data som tillhandahålls av varje leverantör. Du kan behöva kontakta leverantören direkt för att hämta de data som behövs för att använda med anslutningsappen.

Accenture Cyber Threat Intelligence

Cybersixgill Darkfeed

Cyware Threat Intelligence eXchange (CTIX)

En komponent i Cywares plattform för hotinformation, CTIX, är att använda intel med en TAXII-feed för SIEM. När det gäller Microsoft Sentinel följer du anvisningarna här:

ESET

Informationsdelning och analyscenter för finansiella tjänster (FS-ISAC)

  • Anslut FS-ISAC för att hämta autentiseringsuppgifterna för att komma åt den här feeden.

Delningscommunity för hälsoinformation (H-ISAC)

  • Anslut till H-ISAC för att hämta autentiseringsuppgifterna för att komma åt den här feeden.

IBM X-Force

IntSights

Kaspersky

Pulsediv

ReversingLabs

Sektrio

SEKOIA. IO

ThreatConnect

Integrerade produkter för hotinformationsplattform

Information om hur du ansluter till TIP-feeds (Threat Intelligence Platform) finns i ansluta Plattformar för hotinformation till Microsoft Sentinel. Se följande lösningar för att lära dig vilken ytterligare information som behövs.

Agari Phishing Defense and Brand Protection

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) från AT&T Cybersecurity

EclecticIQ Platform

  • EclecticIQ Platform integreras med Microsoft Sentinel för att förbättra hotidentifiering, jakt och svar. Läs mer om fördelarna och användningsfallen för den här dubbelriktade integreringen.

GroupIB Threat Intelligence och Attribution

MISP-plattformen för hotinformation med öppen källkod

Palo Alto Networks MineMeld

Inspelad framtida säkerhetsinformationsplattform

Hot Anslut plattform

  • Se konfigurationsguiden för Microsoft Graph Security Threat Indicators-integrering för instruktioner för att ansluta Hot Anslut till Microsoft Sentinel.

ThreatQuotient Threat Intelligence Platform

Källor för incidentberikning

Förutom att användas för att importera hotindikatorer kan hotinformationsflöden också fungera som en källa för att berika informationen i dina incidenter och ge mer kontext till dina undersökningar. Följande feeds tjänar det här syftet och tillhandahåller logic app-spelböcker som du kan använda i ditt automatiserade incidenthanteringssvar. Hitta dessa berikningskällor i innehållshubben.

Mer information om hur du hittar och hanterar lösningarna finns i Identifiera och distribuera out-of-the-box-innehåll.

HYAS Insight

Microsoft Defender Hotinformation

Inspelad framtida säkerhetsinformationsplattform

ReversingLabs TitaniumCloud

Passiv totalrisk för RiskIQ

Virus Total

Nästa steg

I det här dokumentet har du lärt dig hur du ansluter din leverantör av hotinformation till Microsoft Sentinel. Mer information om Microsoft Sentinel finns i följande artiklar.