Del via


Opplæring: Innsamling av sårbarhetsintelligens

Denne opplæringen veileder deg gjennom hvordan du utfører flere typer indikatorsøk for å samle inn sårbarhetsintelligens ved hjelp av Microsoft Defender trusselinformasjon (Defender TI) i Microsoft Defender-portalen.

Forutsetninger

  • En Microsoft Entra ID eller en personlig Microsoft-konto. Logg på eller opprett en konto

  • En Defender TI Premium-lisens.

    Obs!

    Brukere uten en Defender TI Premium-lisens kan fortsatt få tilgang til vårt gratis Defender TI-tilbud.

Ansvarsfraskrivelse

Defender TI kan omfatte direktesendte observasjoner og trusselindikatorer i sanntid, inkludert skadelig infrastruktur og verktøy for motstandertrusler. Alle IP-adresser og domenesøk i Defender TI er trygge å søke i. Microsoft deler ressurser på nettet (for eksempel IP-adresser, domenenavn) som anses som reelle trusler som utgjør en klar og tilstedeværende fare. Vi ber om at du bruker deres beste vurdering og minimerer unødvendig risiko mens du samhandler med skadelige systemer når du utfører følgende opplæring. Microsoft minimerer risikoen ved å avlede skadelige IP-adresser, verter og domener.

Før du starter

Som ansvarsfraskrivelsen sier tidligere, mistenkelige og ondsinnede indikatorer er defanged for din sikkerhet. Fjern eventuelle hakeparenteser fra IP-adresser, domener og verter når du søker i Defender TI. Ikke søk i disse indikatorene direkte i nettleseren.

Åpne Defender TI i Microsoft Defender-portalen

  1. Åpne Defender-portalen og gjennomfør Microsoft-autentiseringsprosessen. Finn ut mer om Defender-portalen
  2. Gå til IntelExplorer for trusselintelligens>.

Finn ut mer om startsidefunksjoner for Intel Explorer

  1. Se gjennom søkefeltalternativene i Intel Explorer ved å velge rullegardinmenyen.

    Intel-søkefeltet for opplæringssårbarhet.

  2. Rull ned og se gjennom de aktuelle og nylige artiklene i de respektive inndelingene. Mer informasjon om Defender TI-artikler

    skjermbilde av hjemmesiden chrome for ti-oversikt.

Utfør indikatorsøk og samle inn sårbarhetsintelligens

  1. Søk i CVE-2020-1472 i søkefeltet i Intel Explorer , og velg og se gjennom den tilknyttede Intel-profilen CVE-2020-1472 – Sikkerhetsproblem for rettighetsheving av netlogon.

    Skjermbilde av sikkerhetsprofilen CVE-2020-1472 Netlogon.

  2. Velg profilens Relaterte artikler-fanen , og velg deretter artikkelen Graphican: Nylon Typhoon (NICKEL) Uses New Backdoor in Attacks Targeting Foreign Ministries.

    Artikkelen Om sikkerhetsproblemet i opplæringen grafisk.

  3. Velg den nylig åpnede artikkelens offentlige indikatorer. Du skal kunne se IP-adressen 50.116.3[.]164 blant de oppførte indikatorene.

    Veiledningssikkerhetsproblem Grafiske offentlige indikatorer.

  4. Gå tilbake til søkefeltet i Intel Explorer , og søk 50.116.3[.]164.

  5. Se gjennom følgende resultater i Sammendrag-fanen :

    • Omdømme
    • Analytikerinnsikt
    • Artikler
    • Tjenester
    • Oppløsninger
    • Sertifikater
    • Prosjekter

    Fanen Intel Ip Summary for opplæringssårbarhet.

    Du kan også velge og se gjennom informasjonen i de respektive fanene.

  6. Velg Oppløsninger-fanen , og velg deretter piwik.enpers[.]com.

    Opplæringssårbarhet Intel Domain Pivot.

  7. Se gjennom dette domenets løsninger, WHOIS, sertifikater, underdomener, sporinger, komponenter, informasjonskapsler, DNS og omvendt DNS-datasett.

    Gjennomgang av domeneoppløsninger for sikkerhetsproblemet i opplæringen.

    Gjennomgang av WHOIS-gjennomgang av sikkerhetsanalyse for opplæringssikkerhetsproblem.

  8. Utfør de respektive artefaktsøkene fra de forrige trinnene. Du kan referere til og bruke de ulike søkealternativene i rullegardinmenyen i søkefeltet i Intel Explorer .

Rydd opp ressurser

Det finnes ingen ressurser å rydde opp i i denne delen.

Se også