Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Introduisez dans votre espace de travail Microsoft Sentinel les indicateurs de compromission (IOC) publics, open-source et de haute fidélité générés par Microsoft Defender Threat Intelligence grâce aux connecteurs de données Defender Threat Intelligence. Grâce à une configuration simple en un clic, utilisez la veille des menaces des connecteurs de données MDTI Standard et Premium pour superviser, alerter et chasser.
À compter de juillet 2026, tous les clients utilisant Microsoft Sentinel dans le portail Azure seront redirigés vers le portail Defender et utiliseront Microsoft Sentinel uniquement dans le portail Defender. À compter de juillet 2025, de nombreux nouveaux utilisateurs sont également automatiquement intégrés et redirigés à partir du portail Azure vers le portail Defender. Si vous utilisez toujours Microsoft Sentinel dans le portail Azure, nous vous recommandons de commencer à planifier votre transition vers le portail Defender pour garantir une transition fluide et tirer pleinement parti de l’expérience unifiée des opérations de sécurité offerte par Microsoft Defender. Pour plus d’informations, consultez C'est le moment de déménager : le retrait du portail Azure de Microsoft Sentinel pour une plus grande sécurité.
Pour plus d’informations sur les avantages des connecteurs de données Standard et Premium Defender Threat Intelligence, consultez Comprendre le renseignement sur les menaces.
Prérequis
- Pour installer, mettre à jour et supprimer du contenu ou des solutions autonomes dans le hub de contenu, vous avez besoin du rôle Contributeur Microsoft Sentinel au niveau du groupe de ressources.
- Pour configurer ces connecteurs de données, vous devez disposer d’autorisations de lecture et d’écriture sur l’espace de travail Microsoft Sentinel.
- Pour accéder aux informations sur les menaces à partir de la version Premium du connecteur de données Defender Threat Intelligence, contactez les ventes pour acheter la référence SKU d’accès aux API MDTI .
Pour plus d’informations sur la façon d’obtenir une licence Premium et d’explorer toutes les différences entre les versions standard et Premium, consultez Explorer les licences Defender Threat Intelligence.
Installer la solution de la veille des menaces dans Microsoft Sentinel
Pour importer la veille des menaces dans Microsoft Sentinel à partir de Defender Threat Intelligence standard et premium, effectuez les étapes suivantes :
Pour Microsoft Sentinel dans le portail Azure, sous Gestion du contenu, sélectionnez Hub de contenu.
Pour Microsoft Sentinel dans le portail Defender, sélectionnez Microsoft Sentinel>, Gestion de contenu>, hub de contenu.
Recherchez et sélectionnez la solution Threat Intelligence .
Sélectionnez le
bouton Installer/Mettre à jour.
Pour plus d’informations sur la gestion des composants de solution, consultez Découvrir et déployer du contenu prêt à l’emploi.
Activer le connecteur de données Defender Threat Intelligence
Pour Microsoft Sentinel dans le portail Azure, sous Configuration, sélectionnez Connecteurs de données.
Pour Microsoft Sentinel dans le portail Defender, sélectionnez Microsoft Sentinel>Configuration>connecteurs de données.
Recherchez et sélectionnez le connecteur de données Defender Threat Intelligence Standard ou Premium. Sélectionnez le bouton Ouvrir la page du connecteur .
Activez le flux en sélectionnant Se connecter.
Lorsque Defender Threat Intelligence commence à remplir l’espace de travail Microsoft Sentinel, l’état du connecteur affiche Connecté.
À ce stade, les informations ingérées peuvent être utilisées dans les règles d’analytique TI map.... Pour plus d’informations, consultez Utiliser des indicateurs de menace dans les règles d’analyse.
Recherchez la nouvelle intelligence dans l'interface de gestion ou directement dans les logs en interrogeant le tableau ThreatIntelligenceIndicator. Pour plus d’informations, consultez Utiliser le renseignement sur les menaces.
Contenu connexe
Dans ce, voust article avez appris à connecter Microsoft Sentinel au flux de veille des menaces de Microsoft avec le connecteur de données Defender Threat Intelligence. Pour en savoir plus sur Defender for Threat Intelligence, consultez les articles suivants :
- En savoir plus sur Qu’est-ce que Defender Threat Intelligence ?.
- Commencez avec le portail Defender Threat Intelligence.
- Utilisez Defender Threat Intelligence dans l’analytique à l’aide de l’analyse correspondante pour détecter les menaces.