Freigeben über


Verbinden Ihrer Threat Intelligence-Plattform mit Microsoft Sentinel mithilfe der Upload-API (Vorschau)

Viele Organisationen verwenden TIP-Lösungen (Threat Intelligence-Plattform), um Threat Intelligence-Feeds aus verschiedenen Quellen zu aggregieren. Aus dem aggregierten Feed werden die Daten für Sicherheitslösungen wie Netzwerkgeräte, EDR-/XDR- oder SIEM-Lösungen (Security Information & Event Management) wie Microsoft Sentinel kuratiert. Der Branchenstandard zur Beschreibung von Cyberbedrohungsinformationen wird als „Structured Threat Information Expression“ oder STIX bezeichnet. Mithilfe der Upload-API, die STIX-Objekte unterstützt, können Sie eine ausdrucksbetontere Methode verwenden, um Threat Intelligence in Microsoft Sentinel zu importieren.

Die Upload-API erfasst Threat Intelligence in Microsoft Sentinel, ohne dass ein Datenconnector erforderlich ist. In diesem Artikel wird beschrieben, was Sie zum Herstellen einer Verbindung benötigen. Weitere Informationen zu den API-Details finden Sie im Referenzdokument der Microsoft Sentinel-Upload-API.

Screenshot des Importpfads der Bedrohungsinformationen.

Weitere Informationen zur Bedrohungserkennung finden Sie unter Threat Intelligence.

Wichtig

Die Microsoft Sentinel Threat Intelligence-Upload-API befindet sich in der Vorschauphase. Weitere rechtliche Bestimmungen für Azure Preview finden Sie in den ergänzenden Nutzungsbedingungen für Microsoft Azure Previews , die für Azure-Features gelten, die sich in Der Betaversion, Vorschau oder auf andere Weise noch nicht in der allgemeinen Verfügbarkeit befinden.

Ab Juli 2026 werden alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, auf das Defender-Portal umgeleitet und verwenden nur Microsoft Sentinel im Defender-Portal. Ab Juli 2025 werden viele neue Benutzer ebenfalls automatisch eingebunden und vom Azure-Portal zum Defender-Portal umgeleitet. Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".

Hinweis

Informationen zur Verfügbarkeit von Features in US Government-Clouds finden Sie in den Microsoft Sentinel-Tabellen in der Cloud-Featureverfügbarkeit für US Government-Kunden.

Voraussetzungen

  • Sie benötigen Lese- und Schreibberechtigungen für den Microsoft Sentinel-Arbeitsbereich, um Ihre STIX-Threat Intelligence-Objekte zu speichern.
  • Sie müssen in der Lage sein, eine Microsoft Entra-Anwendung zu registrieren.
  • Ihrer Microsoft Entra-Anwendung muss die Rolle „Microsoft Sentinel-Mitwirkender“ auf Arbeitsbereichsebene gewährt werden.

Instructions

Führen Sie die folgenden Schritte aus, um STIX-Threat Intelligence-Objekte aus Ihrer integrierten TIP- oder einer benutzerdefinierten Threat Intelligence-Lösung in Microsoft Sentinel zu importieren:

  1. Registrieren Sie eine Microsoft Entra-Anwendung, und notieren Sie dann ihre Anwendungs-ID.
  2. Generieren Sie einen geheimen Clientschlüssels für Ihre Microsoft Entra-Anwendung, und notieren Sie diesen.
  3. Weisen Sie Ihrer Microsoft Entra-Anwendung die Rolle „Microsoft Sentinel-Mitwirkender“ oder eine gleichwertige Rolle zu.
  4. Konfigurieren Sie Ihre TIP-Lösung oder Ihre benutzerdefinierte Anwendung.

Registrieren einer Microsoft Entra-Anwendung

Mit den Standardberechtigungen für Benutzerrollen können Benutzer Anwendungsregistrierungen erstellen. Wenn diese Einstellung auf "Nein" umgestellt wurde, benötigen Sie die Berechtigung zum Verwalten von Anwendungen in Microsoft Entra. Die folgenden Microsoft Entra-Rollen enthalten die erforderlichen Berechtigungen:

  • Anwendungsadministrator
  • Anwendungsentwickler
  • Cloudanwendungsadministrator

Weitere Informationen zum Registrieren Ihrer Microsoft Entra-Anwendung finden Sie unter Registrieren einer Anwendung.

Nachdem Sie Ihre Anwendung registriert haben, notieren Sie die Anwendungs-ID (Client-ID) auf der Registerkarte "Übersicht" der Anwendung.

Zuweisen einer Rolle zur Anwendung

Die Upload-API erfasst Threat Intelligence-Objekte auf Arbeitsbereichsebene und erfordert die Rolle „Microsoft Sentinel-Mitwirkender“.

  1. Wechseln Sie im Azure-Portal zu Log Analytics-Arbeitsbereichen.

  2. Wählen Sie access control (IAM) aus.

  3. Wählen Sie Hinzufügen>Rollenzuweisung hinzufügen aus.

  4. Wählen Sie auf der Registerkarte " Rolle " die Rolle "Microsoft Sentinel-Mitwirkender" und dann "Weiter" aus.

  5. Wählen Sie auf der Registerkarte " Mitglieder " die Option " Zugriff auf>Benutzer", "Gruppe" oder "Dienstprinzipal zuweisen" aus.

  6. Wählen Sie Mitglieder aus. Microsoft Entra-Anwendungen werden standardmäßig nicht in den verfügbaren Optionen angezeigt. Um Ihre Anwendung zu finden, suchen Sie nach ihrem Namen.

    Screenshot: Rolle „Microsoft Sentinel-Teilnehmerrolle“, die der Anwendung auf Arbeitsbereichsebene zugewiesen wurde

  7. Wählen Sie "Überprüfen+ Zuweisen" aus.

Weitere Informationen zum Zuweisen von Rollen zu Anwendungen finden Sie unter Zuweisen einer Rolle zur Anwendung.

Konfigurieren Ihrer Threat Intelligence Platform-Lösung oder benutzerdefinierten Anwendung

Die folgenden Konfigurationsinformationen sind für die Upload-API erforderlich:

Geben Sie diese Werte bei Bedarf in die Konfiguration Ihres integrierten TIP oder Ihrer benutzerdefinierten Lösung ein.

  1. Übermitteln Sie die Threat Intelligence-Informationen an die Upload-API. Weitere Informationen finden Sie in der Microsoft Sentinel-Upload-API.
  2. Nach wenigen Minuten sollten die Threat Intelligence-Objekte in Ihren Microsoft Sentinel-Arbeitsbereich fließen. Suchen Sie die neuen STIX-Objekte auf der Threat Intelligence-Seite , auf die über das Microsoft Sentinel-Menü zugegriffen werden kann.

In diesem Artikel haben Sie erfahren, wie Sie Ihre TIP mit Microsoft Sentinel verbinden. Weitere Informationen zur Verwendung von Threat Intelligence in Microsoft Sentinel finden Sie in den folgenden Artikeln: