Optimieren Sie Threat Intelligence-Feeds mit Ingestion-Regeln
Optimieren Sie Threat Intelligence-Feeds mit Ingestion-Regeln
Optimieren Sie Threat Intelligence-Feeds, indem Sie Objekte filtern und verbessern, bevor sie an Ihren Arbeitsbereich übermittelt werden. Ingestion-Regeln aktualisieren die Attribute von Threat-Intelligence-Objekten oder filtern Objekte ganz heraus.
Weitere Informationen finden Sie unter Threat Intelligence-Ingestion-Regeln verstehen.
Matching-Analytics-Regel jetzt allgemein verfügbar (GA)
Microsoft bietet Zugang zu seinen erstklassigen Bedrohungsdaten über die Defender Threat Intelligence-Analyseregel, die jetzt allgemein verfügbar ist (GA). Weitere Informationen darüber, wie Sie diese Regel nutzen können, die hochgradig zuverlässige Warnungen und Vorfälle generiert, finden Sie unter Verwenden von Matching Analytics zur Erkennung von Bedrohungen.
Verwaltungsschnittstelle für Bedrohungsdaten wurde verschoben
Die Bedrohungsdaten für Microsoft Sentinel im Defender-Portal haben sich geändert! Wir haben die Seite Intel-Verwaltung umbenannt und sie zusammen mit anderen Threat Intelligence-Workflows verschoben. Für Kunden, die Microsoft Sentinel in der Azure-Umgebung verwenden, gibt es keine Änderungen.
Die Verbesserungen der Threat Intelligence-Funktionen sind für Kunden verfügbar, die beide Microsoft Sentinel-Versionen nutzen. Die Verwaltungsschnittstelle vereinfacht die Erstellung und Pflege von Bedrohungsdaten mit den folgenden Hauptfunktionen:
- Definieren Sie Beziehungen beim Erstellen neuer STIX-Objekte.
- Kuratieren Sie vorhandene Bedrohungsdaten mit dem neuen Relationship Builder.
- Schnelle Erstellung mehrerer Objekte durch Kopieren gemeinsamer Metadaten aus einem neuen oder vorhandenen TI-Objekt mithilfe einer Duplizierungsfunktion.
- Nutzen Sie die erweiterte Suche, um Ihre Threat Intelligence-Objekte zu sortieren und zu filtern, ohne eine Log Analytics-Abfrage schreiben zu müssen.
Erweiterte Suche mit neuen STIX-Objekten durch Einbindung in neue Threat Intelligence-Tabellen
Tabellen, die das neue STIX-Objektschema unterstützen, befinden sich in der privaten Vorschau. Um Bedrohungsdaten für STIX-Objekte anzuzeigen und das Jagdmodell, das diese Objekte verwendet, freizuschalten, beantragen Sie mit diesem Formular eine Anmeldung. Mit diesem Opt-in-Verfahren können Sie Ihre Bedrohungsdaten in die neuen Tabellen ThreatIntelIndicator und ThreatIntelObjects neben oder anstelle der aktuellen Tabelle ThreatIntelligenceIndicator einspeisen.