Подключение источников
Данный раздел содержит общее описание процесса подключения внешних источников индикаторов компрометации (IoC) к модулю Threat Intelligence. Здесь представлены доступные методы интеграции и предварительно настроенные ресурсы.
Для получения детальных пошаговых инструкций по подключению конкретных источников обратитесь к отдельным статьям документации: