Bagikan melalui


Memahami inteligensi ancaman di Microsoft Azure Sentinel

Microsoft Sentinel adalah solusi manajemen peristiwa dan informasi keamanan cloud-native (SIEM) dengan kemampuan untuk menyerap, mengumpulkan, dan mengelola inteligensi ancaman dari berbagai sumber.

Penting

Microsoft Sentinel umumnya tersedia dalam platform operasi keamanan terpadu Microsoft di portal Pertahanan Microsoft. Untuk pratinjau, Microsoft Sentinel tersedia di portal Defender tanpa lisensi Microsoft Defender XDR atau E5. Untuk informasi selengkapnya, lihat Microsoft Azure Sentinel di portal Pertahanan Microsoft.

Pengantar inteligensi ancaman

Inteligensi ancaman cyber (CTI) adalah informasi yang menjelaskan ancaman yang ada atau potensial bagi sistem dan pengguna. Kecerdasan ini mengambil banyak bentuk seperti laporan tertulis yang merinci motivasi, infrastruktur, dan teknik aktor ancaman tertentu. Ini juga dapat menjadi pengamatan khusus alamat IP, domain, hash file, dan artefak lain yang terkait dengan ancaman cyber yang diketahui.

Organisasi menggunakan CTI untuk memberikan konteks penting terhadap aktivitas yang tidak biasa sehingga personel keamanan dapat dengan cepat mengambil tindakan untuk melindungi orang, informasi, dan aset mereka. Anda dapat sumber CTI dari banyak tempat, seperti:

  • Umpan data sumber terbuka
  • Komunitas berbagi inteligensi ancaman
  • Umpan kecerdasan komersial
  • Inteligensi lokal yang dikumpulkan dalam proses penyelidikan keamanan dalam organisasi

Untuk solusi SIEM seperti Microsoft Sentinel, bentuk CTI yang paling umum adalah indikator ancaman, yang juga dikenal sebagai indikator kompromi (IOP) atau indikator serangan. Indikator ancaman adalah data yang mengaitkan artefak yang diamati seperti URL, hash file, atau alamat IP dengan aktivitas ancaman yang diketahui seperti phishing, botnet, atau malware. Bentuk inteligensi ancaman ini sering disebut inteligensi ancaman taktis. Ini diterapkan pada produk keamanan dan otomatisasi dalam skala besar untuk mendeteksi potensi ancaman terhadap organisasi dan melindunginya.

Aspek lain dari inteligensi ancaman mewakili pelaku ancaman, teknik, taktik dan prosedur (TTP), infrastruktur mereka, dan identitas korban mereka. Microsoft Sentinel mendukung pengelolaan faset ini bersama dengan IOC, yang dinyatakan menggunakan standar sumber terbuka untuk bertukar CTI yang dikenal sebagai ekspresi informasi ancaman terstruktur (STIX). Inteligensi ancaman yang dinyatakan sebagai objek STIX meningkatkan interoperabilitas dan memberdayakan organisasi untuk berburu lebih efisien. Gunakan objek STIX inteligensi ancaman di Microsoft Azure Sentinel untuk mendeteksi aktivitas berbahaya yang diamati di lingkungan Anda dan memberikan konteks lengkap serangan untuk menginformasikan keputusan respons.

Tabel berikut menguraikan aktivitas yang diperlukan untuk memanfaatkan integrasi inteligensi ancaman (TI) secara maksimal di Microsoft Azure Sentinel:

Tindakan Deskripsi
Menyimpan inteligensi ancaman di ruang kerja Microsoft Azure Sentinel
  • Impor inteligensi ancaman ke Microsoft Azure Sentinel dengan mengaktifkan konektor data ke berbagai platform dan umpan inteligensi ancaman.
  • Hubungkan inteligensi ancaman ke Microsoft Azure Sentinel dengan menggunakan API unggahan untuk menghubungkan berbagai platform TI atau aplikasi kustom.
  • Buat inteligensi ancaman dengan antarmuka manajemen yang disederhanakan.
Mengelola inteligensi ancaman
  • Lihat inteligensi ancaman yang diimpor menggunakan kueri atau pencarian tingkat lanjut.
  • Mengurasi inteligensi ancaman dengan hubungan, aturan penyerapan, atau tag
  • Visualisasikan informasi utama tentang TI Anda dengan buku kerja.
Menggunakan inteligensi ancaman
  • Mendeteksi ancaman dan menghasilkan pemberitahuan dan insiden keamanan dengan templat aturan analitik bawaan berdasarkan inteligensi ancaman Anda.
  • Berburu ancaman menggunakan intel ancaman Anda untuk mengajukan pertanyaan yang tepat tentang sinyal yang diambil untuk organisasi Anda.

Inteligensi ancaman juga menyediakan konteks yang berguna dalam pengalaman Microsoft Azure Sentinel lainnya, seperti notebook. Untuk informasi selengkapnya, lihat Mulai menggunakan notebook dan MSTICPy.

Catatan

Untuk informasi tentang ketersediaan fitur di cloud Pemerintah AS, lihat tabel Microsoft Azure Sentinel di ketersediaan fitur Cloud untuk pelanggan Pemerintah AS.

Mengimpor dan menyambungkan inteligensi ancaman

Sebagian besar inteligensi ancaman diimpor menggunakan konektor data atau API. Konfigurasikan aturan penyerapan untuk mengurangi kebisingan dan memastikan umpan kecerdasan Anda dioptimalkan. Berikut adalah solusi yang tersedia untuk Microsoft Azure Sentinel.

  • Inteligensi Ancaman Microsoft Defender konektor data untuk menyerap inteligensi ancaman Microsoft
  • Inteligensi Ancaman - Konektor data TAXII untuk umpan STIX/TAXII standar industri
  • API pengunggahan Inteligensi Ancaman untuk umpan TI terintegrasi dan dikumpulkan menggunakan REST API untuk menyambungkan (tidak memerlukan konektor data)
  • Konektor data Platform Inteligensi Ancaman juga menghubungkan umpan TI menggunakan REST API warisan, tetapi berada di jalur untuk penghentian

Gunakan solusi ini dalam kombinasi apa pun, tergantung di mana organisasi Anda sumber inteligensi ancaman. Semua konektor data ini tersedia di Hub konten sebagai bagian dari solusi Inteligensi Ancaman. Untuk informasi selengkapnya tentang solusi ini, lihat entri Marketplace Azure Inteligensi Ancaman.

Selain itu, lihat katalog integrasi inteligensi ancaman ini yang tersedia dengan Microsoft Sentinel.

Menambahkan inteligensi ancaman ke Microsoft Azure Sentinel dengan konektor data Inteligensi Ancaman Defender

Bawa IOC publik, sumber terbuka, dan keakuratan tinggi yang dihasilkan oleh Inteligensi Ancaman Defender ke ruang kerja Microsoft Azure Sentinel Anda dengan konektor data Inteligensi Ancaman Defender. Dengan penyiapan satu klik sederhana, gunakan inteligensi ancaman dari konektor data Inteligensi Ancaman Defender standar dan premium untuk memantau, memperingatkan, dan berburu.

Ada dua versi konektor data, standar dan premium. Ada juga aturan analitik ancaman Defender Threat Intelligence yang tersedia secara bebas yang memberi Anda sampel apa yang disediakan konektor data Inteligensi Ancaman Defender premium. Namun, dengan analitik yang cocok, hanya indikator yang cocok dengan aturan yang diserap ke lingkungan Anda.

Konektor data Inteligensi Ancaman Defender premium menyerap kecerdasan sumber terbuka yang diperkaya Microsoft dan IOC yang dikumpulkan Microsoft. Fitur premium ini memungkinkan analitik pada lebih banyak sumber data dengan fleksibilitas dan pemahaman yang lebih besar tentang inteligensi ancaman tersebut. Berikut adalah tabel yang memperlihatkan apa yang diharapkan saat Anda melisensikan dan mengaktifkan versi premium.

Gratis Premium
IOC Publik
Kecerdasan sumber terbuka (OSINT)
Microsoft IOCs
OSINT yang diperkaya Microsoft

Untuk informasi lebih lanjut, baca artikel berikut:

Menambahkan inteligensi ancaman ke Microsoft Azure Sentinel dengan API unggahan

Banyak organisasi menggunakan solusi platform inteligensi ancaman (TIP) untuk menggabungkan umpan indikator ancaman dari berbagai sumber. Dari umpan agregat, data dikumpulkan untuk diterapkan ke solusi keamanan seperti perangkat jaringan, solusi EDR/XDR, atau SIEM seperti Microsoft Sentinel. API unggahan memungkinkan Anda menggunakan solusi ini untuk mengimpor objek STIX inteligensi ancaman ke Microsoft Azure Sentinel.

Diagram yang memperlihatkan jalur impor API unggah.

API unggahan baru tidak memerlukan konektor data dan menawarkan peningkatan berikut:

  • Bidang indikator ancaman didasarkan pada format standar STIX.
  • Aplikasi Microsoft Entra memerlukan peran Kontributor Microsoft Sentinel.
  • Titik akhir permintaan API dilingkupkan di tingkat ruang kerja. Izin aplikasi Microsoft Entra yang diperlukan memungkinkan penugasan terperinci di tingkat ruang kerja.

Untuk informasi selengkapnya, lihat Menyambungkan platform inteligensi ancaman Anda menggunakan API unggah

Menambahkan inteligensi ancaman ke Microsoft Azure Sentinel dengan konektor data Platform Inteligensi Ancaman

Catatan

Konektor data ini sekarang berada di jalur untuk penghentian.

Sama seperti API unggahan, konektor data Platform Inteligensi Ancaman menggunakan API yang memungkinkan TIP atau solusi kustom Anda untuk mengirim inteligensi ancaman ke Microsoft Azure Sentinel. Namun, konektor data ini hanya terbatas pada indikator dan sekarang berada di jalur untuk penghentian. Sebaiknya Anda memanfaatkan pengoptimalan yang ditawarkan API unggahan.

Konektor data TIP menggunakan MICROSOFT Graph Security tiIndicators API yang tidak mendukung objek STIX lainnya. Gunakan dengan TIP kustom apa pun yang berkomunikasi dengan API tiIndicators untuk mengirim indikator ke Microsoft Azure Sentinel (dan ke solusi keamanan Microsoft lainnya seperti Defender XDR).

Cuplikan layar yang memperlihatkan jalur impor inteligensi ancaman.

Untuk mengetahui informasi lebih lanjut tentang solusi TIP yang terintegrasi dengan Microsoft Sentinel, lihat Produk platform inteligensi ancaman terintegrasi. Untuk mengetahui informasi selengkapnya, lihat Menghubungkan platform inteligensi ancaman Anda ke Microsoft Sentinel.

Menambahkan inteligensi ancaman ke Microsoft Azure Sentinel dengan konektor data Inteligensi Ancaman - TAXII

Standar industri yang paling banyak diadopsi untuk transmisi inteligensi ancaman adalah kombinasi format data STIX dan protokol TAXII. Jika organisasi Anda mendapatkan inteligensi ancaman dari solusi yang mendukung versi STIX/TAXII saat ini (2.0 atau 2.1), gunakan konektor data Inteligensi Ancaman - TAXII untuk membawa inteligensi ancaman Anda ke Microsoft Azure Sentinel. Konektor data Inteligensi Ancaman - TAXII memungkinkan klien TAXII bawaan di Microsoft Sentinel mengimpor inteligensi ancaman dari server TAXII 2.x.

Cuplikan layar yang memperlihatkan jalur impor TAXII

Untuk mengimpor inteligensi ancaman berformat STIX ke Microsoft Azure Sentinel dari server TAXII:

  1. Dapatkan akar API server TAXII dan ID pengumpulan.
  2. Aktifkan konektor data Inteligensi Ancaman - TAXII di Microsoft Azure Sentinel.

Untuk mengetahui informasi selengkapnya, lihat Menghubungkan Microsoft Sentinel ke umpan inteligensi ancaman STIX/TAXII.

Membuat dan mengelola inteligensi ancaman

Inteligensi ancaman yang didukung oleh Microsoft Sentinel dikelola di samping Inteligensi Ancaman Microsoft Defender (MDTI) dan Analitik Ancaman di platform SecOps terpadu Microsoft.

Cuplikan layar memperlihatkan halaman manajemen intel di portal Defender.

Catatan

Inteligensi ancaman dalam portal Azure masih diakses dari inteligensi Ancaman manajemen>Ancaman Microsoft Sentinel.>

Dua tugas inteligensi ancaman yang paling umum adalah menciptakan inteligensi ancaman baru yang terkait dengan penyelidikan keamanan dan menambahkan tag. Antarmuka manajemen menyederhanakan proses manual untuk mengumpulkan intel ancaman individual dengan beberapa fitur utama.

  • Konfigurasikan aturan penyerapan untuk mengoptimalkan intel ancaman dari sumber masuk.
  • Tentukan hubungan saat Anda membuat objek STIX baru.
  • Kurasi TI yang ada dengan pembangun hubungan.
  • Salin metadata umum dari objek TI baru atau yang sudah ada dengan fitur duplikat.
  • Tambahkan tag bentuk bebas ke objek dengan multi-pilih.

Objek STIX berikut ini tersedia di Microsoft Azure Sentinel: Cuplikan layar menu untuk menambahkan objek STIX baru bersama dengan opsinya.

Objek STIX Deskripsi
Pelaku ancaman Dari anak-anak skrip hingga negara bagian bangsa, objek aktor ancaman menggambarkan motivasi, kecanggihan, dan tingkat sumber daya.
Pola serangan Juga dikenal sebagai teknik, taktik dan prosedur, pola serangan menggambarkan komponen tertentu dari serangan dan tahap MITRE ATT&CK tempatnya digunakan.
Indikator Domain name, , URLIPv4 address, IPv6 address, dan File hashes

X509 certificates digunakan untuk mengautentikasi identitas perangkat dan server untuk komunikasi yang aman melalui internet.

JA3 sidik jari adalah pengidentifikasi unik yang dihasilkan dari proses jabat tangan TLS/SSL. Mereka membantu mengidentifikasi aplikasi dan alat tertentu yang digunakan dalam lalu lintas jaringan, sehingga lebih mudah untuk mendeteksi sidik jari aktivitas

JA3S berbahaya memperluas kemampuan JA3 dengan juga menyertakan karakteristik khusus server dalam proses sidik jari. Ekstensi ini memberikan pandangan yang lebih komprehensif tentang lalu lintas jaringan dan membantu dalam mengidentifikasi ancaman sisi klien dan server.

User agents memberikan informasi tentang perangkat lunak klien yang membuat permintaan ke server, seperti browser atau sistem operasi. Mereka berguna dalam mengidentifikasi dan membuat profil perangkat dan aplikasi yang mengakses jaringan.
Identitas Jelaskan korban, organisasi, dan kelompok atau individu lainnya bersama dengan sektor bisnis yang paling terkait erat dengan mereka.
Relasi Utas yang menghubungkan inteligensi ancaman, membantu membuat koneksi di seluruh sinyal dan titik data yang berbeda dijelaskan dengan hubungan.

Mengonfigurasi aturan penyerapan

Optimalkan umpan inteligensi ancaman dengan memfilter dan meningkatkan objek sebelum dikirimkan ke ruang kerja Anda. Aturan penyerapan memperbarui atribut, atau memfilter objek secara bersamaan. Tabel berikut ini mencantumkan beberapa kasus penggunaan:

Kasus penggunaan aturan penyerapan Deskripsi
Mengurangi kebisingan Filter inteligensi ancaman lama yang tidak diperbarui selama 6 bulan yang juga memiliki keyakinan rendah.
Memperpanjang tanggal validitas Promosikan IOC keakuratan tinggi dari sumber tepercaya dengan memperpanjangnya Valid until selama 30 hari.
Ingat masa lalu Taksonomi aktor ancaman baru sangat bagus, tetapi beberapa analis ingin memastikan untuk menandai nama lama.

Cuplikan layar memperlihatkan empat aturan penyerapan yang cocok dengan kasus penggunaan.

Perlu diingat tips berikut untuk menggunakan aturan penyerapan:

  • Semua aturan berlaku secara berurutan. Objek inteligensi ancaman yang diserap akan diproses oleh setiap aturan hingga Delete tindakan diambil. Jika tidak ada tindakan yang diambil pada objek, tindakan tersebut diserap dari sumber apa adanya.
  • Tindakan ini Delete berarti objek inteligensi ancaman dilewati untuk penyerapan, yang berarti dihapus dari alur. Versi objek sebelumnya yang sudah diserap tidak terpengaruh.
  • Aturan baru dan yang diedit membutuhkan waktu hingga 15 menit untuk diterapkan.

Untuk informasi selengkapnya, lihat Bekerja dengan aturan penyerapan inteligensi ancaman.

Buat hubungan

Tingkatkan deteksi dan respons ancaman dengan membuat koneksi antara objek dengan pembangun hubungan. Tabel berikut ini mencantumkan beberapa kasus penggunaannya:

Kasus penggunaan hubungan Deskripsi
Menyambungkan pelaku ancaman ke pola serangan Pelaku APT29ancaman Menggunakan pola Phishing via Email serangan untuk mendapatkan akses awal.
Menautkan indikator ke pelaku ancaman Indikator allyourbase.contoso.com domain dikaitkan dengan pelaku APT29ancaman .
Mengaitkan identitas (korban) dengan pola serangan Pola Phishing via Emailserangan MenargetkanFourthCoffee organisasi.

Gambar berikut menunjukkan bagaimana penyusun hubungan menghubungkan semua kasus penggunaan ini.

Cuplikan layar memperlihatkan contoh hubungan yang sedang dibangun.

Mengurasi inteligensi ancaman

Konfigurasikan objek TI mana yang dapat dibagikan dengan audiens yang sesuai dengan menunjuk tingkat sensitivitas yang disebut Protokol Lampu Lalu Lintas (TLP).

Warna TLP Sensitivitas
Putih Informasi dapat dibagikan secara bebas dan publik tanpa batasan apa pun.
Hijau Informasi dapat dibagikan dengan rekan dan organisasi mitra dalam komunitas, tetapi tidak secara publik. Ini ditujukan untuk audiens yang lebih luas dalam komunitas.
Amber Informasi dapat dibagikan dengan anggota organisasi, tetapi tidak secara publik. Ini dimaksudkan untuk digunakan dalam organisasi untuk melindungi informasi sensitif.
Merah Informasi sangat sensitif dan tidak boleh dibagikan di luar grup atau rapat tertentu tempat awalnya diungkapkan.

Atur nilai TLP untuk objek TI di UI saat Anda membuat atau mengeditnya. Mengatur TLP melalui API kurang intuitif dan memerlukan pemilihan salah satu dari empat marking-definition GUID objek. Untuk informasi selengkapnya tentang mengonfigurasi TLP melalui API, lihat object_marking_refs di properti Umum API unggahan

Cara lain untuk mengumpulkan TI adalah dengan tag. Menandai inteligensi ancaman adalah cara cepat untuk mengelompokkan objek bersama-sama agar lebih mudah ditemukan. Biasanya, Anda mungkin menerapkan tag yang terkait dengan insiden tertentu. Tetapi, jika objek mewakili ancaman dari aktor tertentu yang dikenal atau kampanye serangan terkenal, pertimbangkan untuk membuat hubungan alih-alih tag. Setelah Anda mencari dan memfilter inteligensi ancaman yang ingin Anda kerjakan, tandai secara individual atau multipilih dan tandai semuanya sekaligus. Karena pemberian tag adalah bentuk bebas, kami sarankan Anda membuat konvensi penamaan standar untuk tag inteligensi ancaman.

Untuk informasi selengkapnya, lihat Bekerja dengan inteligensi ancaman di Microsoft Azure Sentinel.

Lihat inteligensi ancaman Anda

Lihat inteligensi ancaman Anda dari antarmuka manajemen. Gunakan pencarian tingkat lanjut untuk mengurutkan dan memfilter objek inteligensi ancaman Anda tanpa menulis kueri Analitik Log.

Cuplikan layar yang memperlihatkan antarmuka pencarian tingkat lanjut dengan kondisi sumber dan keyakinan dipilih.

Lihat indikator Anda yang disimpan di ruang kerja Analitik Log dengan dukungan Microsoft Sentinel. Tabel ThreatIntelligenceIndicator di bawah skema Microsoft Azure Sentinel adalah tempat semua indikator ancaman Microsoft Azure Sentinel Anda disimpan. Tabel ini adalah dasar untuk kueri inteligensi ancaman yang dilakukan oleh fitur Microsoft Azure Sentinel lainnya, seperti analitik, kueri berburu, dan buku kerja.

Penting

Tabel yang mendukung skema objek STIX baru berada dalam pratinjau privat. Untuk melihat objek STIX dalam kueri dan membuka kunci model berburu yang menggunakannya, minta untuk ikut serta dengan formulir ini. Serap inteligensi ancaman Anda ke dalam tabel baru, ThreatIntelIndicator dan ThreatIntelObjects, bersama atau alih-alih tabel saat ini, ThreatIntelligenceIndicator, dengan proses keikutsertaan ini.

Berikut adalah contoh tampilan kueri dasar hanya untuk indikator ancaman menggunakan tabel saat ini.

Cuplikan layar yang memperlihatkan halaman Log dengan kueri sampel tabel ThreatIntelligenceIndicator.

Indikator inteligensi ancaman diserap ke dalam ThreatIntelligenceIndicator tabel ruang kerja Analitik Log Anda sebagai baca-saja. Setiap kali indikator diperbarui, entri baru dalam ThreatIntelligenceIndicator tabel dibuat. Hanya indikator terbaru yang muncul pada antarmuka manajemen. Microsoft Sentinel mendeduplikasi indikator berdasarkan IndicatorId properti dan SourceSystem dan memilih indikator dengan yang terbaru TimeGenerated[UTC].

Properti IndicatorId dihasilkan menggunakan ID indikator STIX. Ketika indikator diimpor atau dibuat dari sumber non-STIX, IndicatorId dihasilkan dari sumber dan pola indikator.

Untuk informasi selengkapnya, lihat Bekerja dengan inteligensi ancaman di Microsoft Azure Sentinel.

Melihat pengayaan data GeoLocation dan WhoIs Anda (pratinjau publik)

Microsoft memperkaya INDIKATOR IP dan domain dengan tambahan GeoLocation dan WhoIs data untuk memberikan konteks lebih lanjut untuk penyelidikan tempat IOC yang dipilih ditemukan.

Tampilkan GeoLocation dan WhoIs data di panel Inteligensi Ancaman untuk jenis indikator ancaman yang diimpor ke Microsoft Azure Sentinel.

Misalnya, gunakan GeoLocation data untuk menemukan informasi seperti organisasi atau negara atau wilayah untuk indikator IP. Gunakan WhoIs data untuk menemukan data seperti pencatat dan merekam data pembuatan dari indikator domain.

Mendeteksi ancaman dengan analitik indikator ancaman

Kasus penggunaan paling penting untuk inteligensi ancaman dalam solusi SIEM seperti Microsoft Azure Sentinel adalah memberi daya aturan analitik untuk deteksi ancaman. Aturan berbasis indikator ini membandingkan peristiwa mentah dari sumber data Anda dengan indikator ancaman Anda untuk mendeteksi ancaman keamanan di organisasi Anda. Di Microsoft Sentinel Analytics, Anda membuat aturan analitik yang didukung oleh kueri yang berjalan sesuai jadwal dan menghasilkan pemberitahuan keamanan. Seiring dengan konfigurasi, mereka menentukan seberapa sering aturan harus berjalan, jenis hasil kueri apa yang harus menghasilkan pemberitahuan dan insiden keamanan, dan, secara opsional, kapan harus memicu respons otomatis.

Meskipun Anda selalu dapat membuat aturan analitik baru dari awal, Microsoft Sentinel menyediakan serangkaian templat aturan bawaan, yang dibuat oleh teknisi keamanan Microsoft, untuk memanfaatkan indikator ancaman Anda. Templat ini didasarkan pada jenis indikator ancaman (domain, email, hash file, alamat IP, atau URL) dan peristiwa sumber data yang ingin Anda cocokkan. Setiap templat mencantumkan sumber yang diperlukan agar aturan berfungsi. Informasi ini memudahkan untuk menentukan apakah peristiwa yang diperlukan sudah diimpor di Microsoft Azure Sentinel.

Secara default, ketika aturan bawaan ini dipicu, pemberitahuan dibuat. Di Microsoft Azure Sentinel, pemberitahuan yang dihasilkan dari aturan analitik juga menghasilkan insiden keamanan. Pada menu Microsoft Azure Sentinel, di bawah Manajemen ancaman, pilih Insiden. Insiden adalah triase dan penyelidikan tim operasi keamanan Anda untuk menentukan tindakan respons yang sesuai. Untuk informasi selengkapnya, lihat Tutorial: Menyelidiki insiden dengan Microsoft Azure Sentinel.

Untuk informasi selengkapnya tentang menggunakan indikator ancaman dalam aturan analitik Anda, lihat Menggunakan inteligensi ancaman untuk mendeteksi ancaman.

Microsoft menyediakan akses ke inteligensi ancamannya melalui aturan analitik Inteligensi Ancaman Defender. Untuk informasi selengkapnya tentang cara memanfaatkan aturan ini, yang menghasilkan peringatan dan insiden dengan keakuratan tinggi, lihat Menggunakan analitik yang cocok untuk mendeteksi ancaman.

Cuplikan layar yang menunjukkan insiden keakuratan tinggi yang dihasilkan oleh analitik yang cocok dengan informasi konteks lainnya dari Inteligensi Ancaman Defender.

Buku kerja menyediakan wawasan tentang inteligensi ancaman Anda

Buku kerja menyediakan dasbor interaktif canggih yang memberi Anda wawasan tentang semua aspek Microsoft Sentinel, dan tanpa terkecuali, inteligensi ancaman. Gunakan buku kerja Inteligensi Ancaman bawaan untuk memvisualisasikan informasi utama tentang inteligensi ancaman Anda. Kustomisasi buku kerja sesuai dengan kebutuhan bisnis Anda. Buat dasbor baru dengan menggabungkan banyak sumber data untuk membantu Anda memvisualisasikan data anda dengan cara yang unik.

Karena buku kerja Microsoft Azure Sentinel didasarkan pada buku kerja Azure Monitor, dokumentasi ekstensif dan banyak lagi templat sudah tersedia. Untuk informasi selengkapnya, lihat Membuat laporan interaktif dengan buku kerja Azure Monitor.

Ada juga sumber daya yang kaya untuk buku kerja Azure Monitor di GitHub, di mana Anda dapat mengunduh lebih banyak templat dan berkontribusi templat Anda sendiri.

Untuk informasi selengkapnya tentang menggunakan dan mengkustomisasi buku kerja Inteligensi Ancaman, lihat Memvisualisasikan inteligensi ancaman dengan buku kerja.

Dalam artikel ini, Anda mempelajari tentang kemampuan inteligensi ancaman yang didukung oleh Microsoft Sentinel. Untuk informasi lebih lanjut, baca artikel berikut: