Поделиться через


Включение соединителя данных Аналитика угроз Microsoft Defender

Доведите общедоступные, открытые и высокоточные индикаторы компрометации (IOC), созданные Microsoft Defender Threat Intelligence, в рабочую область решения Microsoft Sentinel с помощью соединителей данных Microsoft Defender Threat Intelligence. С помощью простой настройки одним щелчком используйте информацию об угрозах от стандартных и премиум-коннекторов данных Defender Threat Intelligence для мониторинга, оповещения и охоты.

После 31 марта 2027 г. Microsoft Sentinel больше не будет поддерживаться на портале Azure и будет доступен только на портале Microsoft Defender. Все клиенты, использующие Microsoft Sentinel на портале Azure, будут перенаправлены на портал Defender и будут использовать Microsoft Sentinel только на портале Defender. Начиная с июля 2025 года многие новые клиенты автоматически подключены и перенаправляются на портал Defender.

Если вы по-прежнему используете Microsoft Sentinel на портале Azure, рекомендуется приступить к планированию перехода на портал Defender , чтобы обеспечить плавный переход и воспользоваться всеми преимуществами унифицированных операций безопасности, предлагаемых Microsoft Defender. Дополнительные сведения см. в статье " Время перемещения: выход из эксплуатации портала Azure Microsoft Sentinel" для повышения безопасности.

Дополнительные сведения о преимуществах разъемов данных для анализа угроз "Стандарт" и "Премиум" в Defender см. статью Понимание анализа угроз.

Предварительные условия

  • Чтобы установить, обновить и удалить автономное содержимое или решения в Центре контента, вам потребуется роль участника Microsoft Sentinel на уровне группы ресурсов.
  • Чтобы настроить эти соединители данных, необходимо иметь разрешения на чтение и запись в рабочую область Microsoft Sentinel.
  • Чтобы получить доступ к аналитике угроз из премиум-версии соединителя данных Defender Threat Intelligence, обратитесь в отдел продаж, чтобы приобрести SKU API MDTI Access.

Дополнительные сведения о том, как получить лицензию уровня "Премиум" и изучить все различия между стандартными и премиум-версиями, см. в разделе "Обзор лицензий Defender Threat Intelligence".

Установка решения аналитики угроз в Microsoft Sentinel

Чтобы импортировать аналитику угроз в Microsoft Sentinel из standard и Premium Defender Threat Intelligence, выполните следующие действия.

  1. Для Microsoft Sentinel на портале Azure в разделе "Управление содержимым" выберите центр контента.

    Для Microsoft Sentinel на портале Defender выберите Microsoft Sentinel>Управление содержимым>Центр содержимого.

  2. Найдите и выберите решение аналитики угроз.

  3. Нажмите кнопку "Установить и обновить ".

Дополнительные сведения об управлении компонентами решения см. в статье «Обнаружение и развертывание готового содержимого».

Включение соединителя данных Аналитики угроз Defender

  1. Для Microsoft Sentinel на портале Azure в разделе "Конфигурация" выберите соединители данных.

    Для Microsoft Sentinel на портале Defender выберите Microsoft Sentinel>Конфигурация>Соединители данных.

  2. Найдите и выберите соединитель данных для стандартной или премиум версии Аналитики угроз Defender. Нажмите кнопку "Открыть страницу соединителя".

  3. Включите фид, выбрав "Подключить".

    Снимок экрана: страница соединителя данных аналитики угроз Defender и кнопка

  4. Когда Служба "Аналитика угроз Defender" начинает заполнение рабочей области Microsoft Sentinel, состояние соединителя отображается "Подключено".

На этом этапе информация теперь доступна для использования в TI map... правилах аналитики. Дополнительные сведения см. в разделе "Использование индикаторов угроз" в правилах аналитики.

Найдите новую аналитику в интерфейсе управления или непосредственно в журналах , запрашивая таблицу ThreatIntelligenceIndicator . Дополнительные сведения см. в статье "Работа с аналитикой угроз".

Из этой статьи вы узнали, как подключить Microsoft Sentinel к веб-каналу аналитики угроз Майкрософт с помощью соединителя данных Аналитики угроз Defender. Дополнительные сведения об аналитике угроз Defender см. в следующих статьях: