Condividi tramite


Integrazione dell'intelligence sulle minacce in Microsoft Sentinel

Microsoft Sentinel offre alcuni modi per usare feed di intelligence sulle minacce per migliorare la capacità degli analisti della sicurezza di rilevare e classificare in ordine di priorità le minacce note:

  • Usare uno dei numerosi prodotti della piattaforma di intelligence per le minacce integrata (TIP).
  • Connettersi ai server TAXII per sfruttare qualsiasi origine di intelligence per le minacce compatibile con STIX.
  • Connettersi direttamente al feed di Microsoft Defender Threat Intelligence .
  • Usare qualsiasi soluzione personalizzata in grado di comunicare direttamente con l'API degli Indicatori di Caricamento di Threat Intelligence.
  • Connettersi alle origini di intelligence sulle minacce dai playbook, per arricchire gli eventi imprevisti con informazioni Threat Intelligence che consentono di indirizzare le azioni di indagine e risposta.

Suggerimento

Se nello stesso tenant sono presenti più aree di lavoro, ad esempio per i provider di servizi di sicurezza gestiti ,potrebbe essere più conveniente connettere gli indicatori delle minacce solo all'area di lavoro centralizzata.

Quando si dispone dello stesso set di indicatori di minaccia importati in ogni area di lavoro separata, è possibile eseguire query tra aree di lavoro per aggregare gli indicatori delle minacce nelle aree di lavoro. Correlarli all'interno dell'esperienza di rilevamento, indagine e ricerca degli eventi imprevisti MSSP.

Feed sull'intelligence sulle minacce TAXII

Per connettersi ai feed di intelligence sulle minacce TAXII, seguire le istruzioni per connettere Microsoft Sentinel ai feed di intelligence sulle minacce STIX/TAXII, insieme ai dati forniti da ogni fornitore. Potrebbe essere necessario contattare direttamente il fornitore per ottenere i dati necessari da usare con il connettore.

Accenture Cyber Threat Intelligence

Cybersixgill Darkfeed

Cyware Threat Intelligence Exchange (CTIX)

Uno dei componenti di Cyware TIP, CTIX, consiste nel rendere intel praticabile con un feed TAXII per le informazioni di sicurezza e la gestione degli eventi. Per Microsoft Sentinel, seguire le istruzioni riportate di seguito:

ESET

Centro per la Condivisione e l'Analisi delle Informazioni sui Servizi Finanziari (FS-ISAC)

  • Partecipare a FS-ISAC per ottenere le credenziali per accedere a questo feed.

Community di condivisione di intelligence sull'integrità (H-ISAC)

  • Partecipare a H-ISAC per ottenere le credenziali per accedere a questo feed.

IBM X-Force

IntSights

  • Altre informazioni sull'integrazione di IntSights con Microsoft Sentinel.
  • Connettere Microsoft Sentinel al server TAXII di IntSights. Ottenere la radice dell'API, l'ID raccolta, il nome utente e la password dal portale di IntSights dopo aver configurato un criterio dei dati da inviare a Microsoft Sentinel.

Kaspersky

Pulsedive

ReversingLabs

Sectrio

SEKOIA. IO

ThreatConnect

Prodotti della piattaforma di intelligence per le minacce integrati

Per connettersi ai feed TIP, vedere Connettere le piattaforme di intelligence per le minacce a Microsoft Sentinel. Per informazioni sulle altre informazioni necessarie, vedere le soluzioni seguenti.

Difesa e protezione del marchio Agari Phishing

Anomali ThreatStream

AlienVault Open Threat Exchange (OTX) di AT&T Cybersecurity

  • Scopri come AlienVault OTX utilizza Azure Logic Apps (playbooks) per connettersi a Microsoft Sentinel. Vedere le istruzioni specializzate necessarie per sfruttare appieno l'offerta completa.

Eclettica Piattaforma IQ

  • La piattaforma EclecticIQ si integra con Microsoft Sentinel per migliorare il rilevamento, la ricerca e la risposta delle minacce. Altre informazioni sui vantaggi e sui casi d'uso di questa integrazione bidirezionale.

Filigran OpenCTI

GroupIB Threat Intelligence e attribuzione

MISP Open Source Threat Intelligence Platform

  • Eseguire il push degli indicatori di minaccia da MISP a Microsoft Sentinel utilizzando l'API di Upload degli Indicatori di Intelligence con MISP2Sentinel.
  • Consulta MISP2Sentinel in Azure Marketplace.
  • Altre informazioni sul progetto MISP.

Palo Alto Networks MineMeld

Piattaforma Intelligence di sicurezza Recorded Future

ThreatConnect Piattaforma

ThreatQuotient Threat Intelligence Platform

Origini di arricchimento degli eventi imprevisti

Oltre a essere usato per importare indicatori di minaccia, i feed di intelligence sulle minacce possono fungere anche da fonte per arricchire le informazioni negli eventi imprevisti e fornire un contesto più contestuale alle indagini. I seguenti feed servono a questo scopo e forniscono playbook Logic Apps da usare nella risposta automatizzata agli incidenti. Trova queste origini di arricchimento nel Content Hub.

Per altre informazioni su come trovare e gestire le soluzioni, vedere Individuare e distribuire contenuti predefiniti.

HYAS Approfondimenti

Microsoft Defender Threat Intelligence (Intelligence delle minacce)

Piattaforma Intelligence di sicurezza Recorded Future

ReversingLabs TitaniumCloud

RiskIQ PassiveTotal

VirusTotal

  • Trovare e abilitare i playbook di arricchimento degli incidenti per VirusTotal nel repository GitHub di Microsoft Sentinel. Cercare sottocartelle che iniziano con Get-VTURL.
  • Vedi la documentazione del connettore delle App Logiche di VirusTotal.

In questo articolo si è appreso come connettere il provider di intelligence sulle minacce a Microsoft Sentinel. Per altre informazioni su Microsoft Sentinel, vedere gli articoli seguenti: