Utiliser les API Microsoft Graph pour Microsoft Defender Threat Intelligence
Remarque
Microsoft API Graph pour Microsoft Defender Threat Intelligence nécessite une licence active du portail Defender Threat Intelligence et une licence de module complémentaire d’API pour le locataire.
Les organisations qui effectuent une analyse de l’infrastructure des menaces et collectent des informations sur les menaces peuvent utiliser Microsoft Defender Threat Intelligence (Defender TI) pour simplifier le triage, la réponse aux incidents, la chasse aux menaces, la gestion des vulnérabilités et les flux de travail des analystes du renseignement sur les cybermenaces. En outre, vous pouvez utiliser les API exposées par Microsoft Defender Threat Intelligence sur Microsoft Graph pour fournir des informations sur les menaces de classe mondiale qui vous aident à protéger vos organization contre les cybermenaces modernes. Vous pouvez identifier les adversaires et leurs opérations, accélérer la détection et la correction, et améliorer vos investissements et workflows de sécurité.
Ces API de renseignement sur les menaces vous permettent d’opérationnaliser l’intelligence trouvée dans l’interface utilisateur. Cela inclut l’intelligence terminée sous la forme d’articles et de profils intel, l’intelligence machine, y compris les indicateurs de compromission (IOC) et les verdicts de réputation, et enfin, les données d’enrichissement, y compris le DNS passif, les cookies, les composants et les suivis.
Autorisation
Pour appeler les API de renseignement sur les menaces dans Microsoft Graph, votre application doit acquérir un jeton d’accès. Pour plus d’informations sur les jetons d’accès, reportez-vous à l’article Obtenir des jetons d’accès pour appeler Microsoft Graph. Votre application a également besoin des autorisations appropriées. Pour plus d’informations, consultez Autorisations de renseignement sur les menaces.
Cas d’utilisation courants
Les API de renseignement sur les menaces appartiennent à quelques catégories main :
- Détails écrits sur une menace ou un acteur de menace, tels que article et intelligenceProfile.
- Propriétés relatives à un hôte, telles que hostCookie, passiveDns ou whois.
Le tableau suivant répertorie certains cas d’usage courants pour les API de renseignement sur les menaces.
Cas d'utilisation | Ressources REST | Voir aussi |
---|---|---|
Lisez des articles sur le renseignement sur les menaces. | Article | Méthodes de l’article |
Lisez des informations sur un hôte qui est actuellement ou était précédemment disponible sur Internet et qui Microsoft Defender Threat Intelligence détecté. Vous pouvez obtenir plus de détails sur un hôte, notamment les cookies associés, les entrées DNS passives, la réputation, etc. |
hôte, hostCookie, passiveDnsRecord, hostReputation |
Méthodes de l’hôte |
Lire des informations sur les composants web observés sur un hôte. | hostComponent | Méthodes de hostComponent |
Lire des informations sur les cookies observés sur un hôte. | hostCookie | Méthodes de hostCookie |
Découvrez les paires d’hôtes référentielles observées à propos d’un hôte. Les paires d’hôtes incluent des détails tels que des informations sur les redirections HTTP, la consommation de CSS ou d’images à partir d’un hôte, etc. | hostPair | Méthodes de hostPair |
Découvrez des informations sur les ports que Microsoft Defender Threat Intelligence a observés sur un hôte, y compris les composants de ces ports, le nombre de fois où un port a été observé et ce que contient chaque réponse de bannière de port hôte. |
hostPort, hostPortComponent, hostPortBanner |
Méthodes de hostPort |
Lire les données de certificat SSL observateures sur un hôte. Ces données incluent des informations sur le certificat SSL et la relation entre l’hôte et le certificat SSL. |
hostSslCertificate, sslCertificate |
Méthodes de hostSslCertificate |
Lire les suivis Internet observés sur un hôte. | hostTracker | Méthodes de hosttracker |
Lisez les profils de renseignement sur les acteurs des menaces et les outils courants de compromission. |
intelligenceProfile, intelligenceProfileIndicator |
Méthodes d’intelligenceProfile |
Lire les enregistrements DNS passifs (PDNS) d’un hôte. | passiveDnsRecord | Méthodes de passiveDnsRecord |
Lire les données de certificat SSL. Ces informations sont autonomes à partir des détails sur la façon dont le certificat SSL est lié à un hôte. | sslCertificate | Méthodes de sslCertificate |
Lire les détails du sous-domaine d’un hôte. | Sous-domaine | Méthodes du sous-domaine |
Lisez les détails d’une vulnérabilité. | Vulnérabilité | Méthodes de vulnérabilité |
Lire les détails WHOIS d’un hôte. | whoisRecord | Méthodes de whoisRecord |
Prochaines étapes
Les API de renseignement sur les menaces dans Microsoft Graph peuvent vous aider à protéger vos organization contre les cybermenaces modernes. Pour en savoir plus :
- En accédant aux données détaillées des méthodes et des propriétés des ressources les plus utiles pour votre cas.
- Essayez l’API dans l’Afficheur Graph.