Jaa


Tunnisteiden käyttäminen

Tärkeää

30. kesäkuuta 2024 erillinen Microsoft Defender Threat Intelligence (Defender TI) -portaali (https://ti.defender.microsoft.com) poistettiin käytöstä, eikä sitä voi enää käyttää. Asiakkaat voivat jatkaa Defender TI:n käyttöä Microsoft Defender portaalissa tai Microsoft Security Copilot. Lisätietoja

Microsoft Defender Threat Intelligence (Defender TI) -tunnisteet tarjoavat nopeasti merkityksellisiä tietoja artefakista, joko järjestelmän johtamista tai muiden käyttäjien luomista. Tunnisteet auttavat analyytikoita yhdistämään nykyisten tapausten ja tutkimusten väliset pisteet ja niiden historiallisen kontekstin analyysin parantamiseksi.

Defender TI tarjoaa kahdentyyppisiä tunnisteita: järjestelmätunnisteet ja mukautetut tunnisteet.

Ennakkovaatimukset

  • Microsoft Entra ID -tili tai henkilökohtainen Microsoft-tili. Kirjaudu sisään tai luo tili

  • Defender TI Premium -käyttöoikeus.

    Huomautus

    Käyttäjät, joilla ei ole Defender TI Premium -käyttöoikeutta, voivat edelleen käyttää maksutonta Defender TI -tarjoustamme.

Järjestelmätunnisteet

Defender TI luo järjestelmätunnisteet automaattisesti, jotta voit ohjata analyysiasi. Nämä tunnisteet eivät edellytä syötettä tai vaivaa omalta osaltasi.

Järjestelmätunnisteita voivat olla seuraavat:

  • Reititystaulukko: Ilmaisee, että artefakti on käytettävissä.
  • ASN: Hakee autonomisen IP-osoitteen autonomisen järjestelmänumeron (ASN) kuvauksen lyhennetyn osan tunnisteeseen tarjotakseen analyytikoille kontekstin siitä, kenelle IP-osoite kuuluu.
  • Dynaaminen: Ilmaisee, omistaako dynaaminen toimialuenimijärjestelmä (DNS) palvelun, kuten NO-IP tai Change IP.
  • Karstivajoama: Ilmaisee, että IP-osoite on tutkimusallas, jota tietoturvajärjestöt käyttävät hyökkäyskampanjoiden tutkimiseen. Tämän vuoksi liittyvät toimialueet eivät ole suoraan yhteydessä toisiinsa.

Järjestelmätunnisteet.

Mukautetut tunnisteet

Mukautetut tunnisteet tuovat kontekstia kompromissi-indikaattoreihin (IOC) ja tekevät analysoinnista vielä yksinkertaisempaa tunnistamalla ne toimialueet, jotka ovat tunnettuja huonoista julkisista raporteista tai jotka luokittelit sellaisiksi. Luot nämä tunnisteet manuaalisesti omien tutkimusten perusteella, ja näiden tunnisteiden avulla voit jakaa tärkeitä merkityksellisiä tietoja artefaktista vuokraajasi muiden Defender TI Premium -käyttöoikeuskäyttäjien kanssa.

Mukautetut tunnisteet.

Mukautettujen tunnisteiden lisääminen, muokkaaminen ja poistaminen

Voit lisätä omia mukautettuja tunnisteita tunnisteklusteriin syöttämällä ne tunnisteriville. Sinä ja tiimisi jäsenet, jos organisaatiosi on Defender TI -asiakas, voivat tarkastella näitä tunnisteita. Järjestelmään kirjoitetut tunnisteet ovat yksityisiä, eikä niitä jaeta suuremman yhteisön kanssa.

Voit myös muokata tai poistaa tunnisteita. Kun lisäät tunnisteen, sinä tai joku toinen organisaatiosi maksullinen käyttöoikeuskäyttäjä voi muokata tai poistaa sen, mikä helpottaa yhteistyötä tietoturvatiimin kesken.

  1. Avaa Defender-portaali ja suorita Microsoftin todennusprosessi loppuun. Lisätietoja Defender-portaalista

  2. Siirry kohtaan Uhkien älykkyys>Intel Explorer.

  3. Hae ilmaisin, johon haluat lisätä tunnisteita Intel Explorerin hakupalkissa.

    Tunnisteiden haku.

  4. Valitse Muokkaa tunnisteita sivun vasemmassa yläkulmassa.

    Tunnisteet-haku Muokkaa tunnisteita.

  5. Lisää tähän ilmaisimeen liitettävät tunnisteet näkyviin avautuvassa Mukautetut tunnisteet -ponnahdusikkunassa. Jos haluat lisätä uuden ilmaisimen, lisää uusi ilmaisin painamalla sarkainta .

    Tunnisteet-haku Lisää tunnisteita.

  6. Kun olet lisännyt kaikki tunnisteet, tallenna muutokset valitsemalla Tallenna .

    Tunnisteet-haku Tallenna tunnisteet.

  7. Muokkaa tunnisteita toistamalla vaihe 3. Poista tunniste valitsemalla sen lopusta X ja lisää sitten uudet toistamalla vaiheet 4–6.

  8. Tallenna tekemäsi muutokset.

Mukautettujen tunnisteiden tarkasteleminen ja hakeminen

Voit tarkastella tunnisteita, jotka olet lisännyt vuokraajaan IP-osoitteen, toimialueen tai isäntäartefaktin haun jälkeen.

Mukautettu tunnistehaku.

  1. Avaa Defender-portaali ja suorita Microsoftin todennusprosessi loppuun.

  2. Siirry kohtaan Uhkien älykkyys>Intel Explorer.

  3. Valitse Tunnisteet-hakutyyppi Intel Explorerin hakupalkin avattavasta valikosta ja hae sitten tunnisteen arvo tunnistaaksesi kaikki muut ilmaisimet, joilla on sama tunnistearvo.

    Hae tunnisteita Intel Explorerissa.

Yleisen tunnisteen käyttötapauksen työnkulku

Oletetaan, että tutkit tapausta ja huomaat sen liittyvän tietojenkalasteluun. Voit lisätä phish tunnisteena tapahtumaan liittyviin IOC-tiedostoihin. Myöhemmin tapausten käsittely- ja uhkien metsästysryhmä voi edelleen analysoida näitä IOC:itä ja työskennellä uhkatiedustelukollegoidensa kanssa tunnistaakseen, mikä toimijaryhmä oli vastuussa tietojenkalastelutapauksesta. Tämän jälkeen he voivat lisätä toisen [actor name] tunnisteen kyseisiin IOC-tietokoneisiin tai siihen, mikä infrastruktuuri yhdisti ne muihin liittyviin IOC-tietokoneisiin, kuten mukautettuun [SHA-1 hash] tunnisteeseen.

Tutustu myös seuraaviin ohjeartikkeleihin: