Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Integrieren Sie öffentliche, Open-Source- und High Fidelity-Kompromittierungsindikatoren (IOC), die von Microsoft Defender Threat Intelligence generiert werden, mit den Defender Threat Intelligence-Datenconnectors in Ihren Microsoft Sentinel-Arbeitsbereich. Nutzen Sie mit einem einfachen Setup mit nur einem Klick die Threat Intelligence der Standard- und Premium-Datenconnectors von Defender Threat Intelligence für Überwachung, Warnungen und Bedrohungssuche.
Ab Juli 2026 werden alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, auf das Defender-Portal umgeleitet und verwenden nur Microsoft Sentinel im Defender-Portal. Ab Juli 2025 werden viele neue Benutzer ebenfalls automatisch eingebunden und vom Azure-Portal zum Defender-Portal umgeleitet. Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".
Weitere Informationen zu den Vorteilen der Defender Threat Intelligence-Datenconnectors Standard und Premium finden Sie unter Grundlegendes zu Threat Intelligence.
Voraussetzungen
- Um eigenständige Inhalte oder Lösungen aus dem Inhaltshub installieren, aktualisieren oder löschen zu können, müssen Sie auf Ressourcengruppenebene über die Rolle „Microsoft Sentinel-Mitwirkender“ verfügen.
- Zum Konfigurieren dieser Datenconnectors benötigen Sie Lese- und Schreibberechtigungen für den Microsoft Sentinel-Arbeitsbereich.
- Um über die Premiumversion des Defender Threat Intelligence-Datenconnectors auf Bedrohungserkennung zuzugreifen, wenden Sie sich an den Vertrieb, um den MDTI-API-Zugriff SKU zu erwerben.
Weitere Informationen zum Erhalt einer Premium-Lizenz und zum Erkunden aller Unterschiede zwischen der Standard- und der Premium-Version finden Sie auf der Seite zu Defender Threat Intelligence-Lizenzen.
Installieren der Threat Intelligence-Lösung in Microsoft Sentinel
Führen Sie die folgenden Schritte aus, um Threat Intelligence aus Defender Threat Intelligence Standard oder Premium in Microsoft Sentinel zu importieren:
Wählen Sie für Microsoft Sentinel im Azure-Portal unter Inhaltsverwaltung die Option Inhaltshub aus.
Wählen Sie für Microsoft Sentinel im Defender-Portal die Option Microsoft Sentinel>Content Management> Content Hub aus.
Suchen Sie die Threat Intelligence-Lösung, und wählen Sie sie aus.
Wählen Sie die Schaltfläche
Installieren/Aktualisieren aus.
Weitere Informationen zum Verwalten der Lösungskomponenten finden Sie unter Ermitteln und Bereitstellen von standardmäßig vorhandenen Inhalten.
Aktivieren des Defender Threat Intelligence-Datenconnectors
Wählen Sie für Microsoft Sentinel im Azure-Portalunter KonfigurationDatenconnectorsaus.
Wählen Sie für Microsoft Sentinel im Defender-PortalMicrosoft Sentinel>Konfiguration>Datenconnectors aus.
Suchen und wählen Sie entweder den Standard- oder Premium Defender Threat Intelligence-Datenkonnektor aus. Wählen Sie die Schaltfläche Connectorseite öffnen aus.
Aktivieren Sie den Feed, indem Sie Verbinden auswählen.
Wenn Defender Threat Intelligence beginnt, den Microsoft Sentinel-Arbeitsbereich aufzufüllen, wird als Connectorstatus Verbunden angezeigt.
Ab diesem Zeitpunkt steht die erfasste Threat Intelligence für die Verwendung in den TI map...-Analyseregeln zur Verfügung. Weitere Informationen finden Sie unter Verwenden von Bedrohungsindikatoren in Analyseregeln.
Suchen Sie die neue Threat Intelligence in der Verwaltungsschnittstelle oder direkt in den Protokollen, indem Sie die Tabelle ThreatIntelligenceIndicator abfragen. Weitere Informationen finden Sie unter Arbeiten mit Threat Intelligence.
Zugehöriger Inhalt
In diesem Artikel haben Sie erfahren, wie Sie Microsoft Sentinel mit dem Microsoft Threat Intelligence-Feed mit dem Defender Threat Intelligence-Datenconnector verbinden. Weitere Informationen zu Defender Threat Intelligence finden Sie in den folgenden Artikeln:
- Weitere Informationen finden Sie unter Was ist Defender Threat Intelligence?.
- Erste Schritte mit dem Defender Threat Intelligence-Portal.
- Verwenden Sie Defender Threat Intelligence in der Analyse, indem Sie Abgleichsanalysen verwenden, um Bedrohungen zu erkennen.