Поделиться через


Соединитель API индикаторов отправки угроз (предварительная версия) для Microsoft Sentinel

Microsoft Sentinel предлагает API плоскости данных для привлечения аналитики угроз из платформы аналитики угроз (TIP), например Threat Connect, Palo Alto Networks MineMeld, MISP или других интегрированных приложений. Индикаторы угроз могут включать IP-адреса, домены, URL-адреса, хэши файлов и адреса электронной почты. Дополнительные сведения см. в документации по Microsoft Sentinel.

Это автоматически сформированное содержимое. Для изменений обратитесь к поставщику решений.

Атрибуты соединителя

Атрибут соединителя Description
Таблицы Log Analytics ThreatIntelligenceIndicator
Поддержка правил сбора данных В настоящий момент не поддерживается
Поддерживается Корпорация Майкрософт

Примеры запросов

Все индикаторы API аналитики угроз

ThreatIntelligenceIndicator 
| where SourceSystem !in ('SecurityGraph', 'Azure Sentinel', 'Microsoft Sentinel')
| sort by TimeGenerated desc

Инструкции по установке поставщика

Чтобы подключить источники данных аналитики угроз к Microsoft Sentinel, используйте один из следующих способов.

Использование интегрированной платформы аналитики угроз (TIP), например Threat Connect, Palo Alto Networks MineMeld, MISP и других.

Вызов API плоскости данных Microsoft Sentinel непосредственно из другого приложения.

  • Примечание. Состояние соединителя не будет отображаться как "Подключено" здесь, так как данные будут приниматься путем вызова API.

Выполните следующие действия, чтобы подключиться к аналитике угроз.

  1. Получение маркера доступа к идентификаторам Microsoft Entra

[concat('Чтобы отправить запрос в API, необходимо получить маркер доступа Azure Active Directory. Инструкции можно выполнить на этой странице: /azure/databricks/dev-tools/api/latest/aad/app-aad-token#get-an-azure-ad-access-token

  • Обратите внимание: запросите маркер доступа AAD со значением области: ', переменные('management'), '.default')]
  1. Отправка индикаторов в Sentinel

Вы можете отправлять индикаторы, вызвав API индикаторов отправки. Дополнительные сведения об API см . здесь.

Метод HTTP: POST

Конечная точка: https://api.ti.sentinel.azure.com/workspaces/[WorkspaceID]/threatintelligenceindicators:upload?api-version=2022-07-01

WorkspaceID: рабочая область, в которую отправляются индикаторы.

Значение заголовка 1: "Authorization" = "Bearer [Маркер доступа идентификатора Microsoft Entra ID из шага 1]"

Значение заголовка 2: Content-Type = application/json

Текст: текст — это объект JSON, содержащий массив индикаторов в формате STIX.

Следующие шаги

Дополнительные сведения см. в связанном решении в Azure Marketplace.