Dela via


Använda taggar

Viktigt

Den 30 juni 2024 drogs den fristående portalenhttps://ti.defender.microsoft.com Microsoft Defender Threat Intelligence (Defender TI) tillbaka och är inte längre tillgänglig. Kunder kan fortsätta använda Defender TI i Microsoft Defender-portalen eller med Microsoft Copilot for Security. Läs mer

Taggar för Microsoft Defender Threat Intelligence (Defender TI) ger snabba insikter om en artefakt, oavsett om den härleds av systemet eller genereras av andra användare. Taggar hjälper analytiker att ansluta punkterna mellan aktuella incidenter och undersökningar och deras historiska kontext för förbättrad analys.

Defender TI erbjuder två typer av taggar: systemtaggar och anpassade taggar.

Förhandskrav

  • Ett Microsoft Entra-ID eller ett personligt Microsoft-konto. Logga in eller skapa ett konto

  • En Defender TI Premium-licens.

    Obs!

    Användare utan en Defender TI Premium-licens kan fortfarande komma åt vårt kostnadsfria Defender TI-erbjudande.

Systemtaggar

Defender TI genererar systemtaggar automatiskt så att du kan vägleda din analys. De här taggarna kräver inga indata eller ansträngningar från din sida.

Systemtaggar kan vara:

  • Dirigerbar: Anger att artefakten är tillgänglig.
  • ASN: Hämtar en förkortad del av en ASN-beskrivning (Autonomt systemnummer för IP-adress) till en tagg för att ge analytiker kontext till vem IP-adressen tillhör.
  • Dynamisk: Anger om en DNS-tjänst (Dynamic Domain Name System), till exempel No-IP eller Change IP, äger domänen.
  • Sänka: Anger att en IP-adress är ett forskningshål som används av säkerhetsorganisationer för att undersöka attackkampanjer. Därför är de associerade domänerna inte direkt anslutna till varandra.

Systemtaggar.

Anpassade taggar

Anpassade taggar ger kontext till indikatorer för kompromettering (IOCs) och gör analysen ännu enklare genom att identifiera de domäner som är kända som dåliga från offentlig rapportering eller som du kategoriserade som sådana. Du skapar dessa taggar manuellt baserat på dina egna undersökningar, och med de här taggarna kan du dela viktiga insikter om en artefakt med andra Defender TI Premium-licensanvändare i din klientorganisation.

Anpassade taggar.

Lägga till, ändra och ta bort anpassade taggar

Du kan lägga till egna anpassade taggar i taggklustret genom att ange dem i taggfältet. Du och dina teammedlemmar, om din organisation är en Defender TI-kund, kan visa dessa taggar. Taggar som anges i systemet är privata och delas inte med den större communityn.

Du kan också ändra eller ta bort taggar. När du har lagt till en tagg kan du eller en annan betald licensanvändare i din organisation ändra eller ta bort den, vilket möjliggör enkelt samarbete mellan säkerhetsteamet.

  1. Öppna Defender-portalen och slutför Microsoft-autentiseringsprocessen. Läs mer om Defender-portalen

  2. Gå tillIntel Explorerför hotinformation>.

  3. Sök efter en indikator som du vill lägga till taggar för i sökfältet i Intel Explorer.

    Sök efter taggar.

  4. Välj Redigera taggar i det övre vänstra hörnet på sidan.

    Taggar söker efter Redigera taggar.

  5. Lägg till eventuella taggar som du vill associera med den här indikatorn i popup-fönstret Anpassade taggar som visas. Om du vill lägga till en ny indikator trycker du på tabbtangenten för att lägga till en ny indikator.

    Sök efter taggar Lägg till taggar.

  6. Välj Spara när du har lagt till alla taggar för att spara ändringarna.

    Taggar söker efter Spara taggar.

  7. Upprepa steg 3 för att redigera taggar. Ta bort en tagg genom att välja X i slutet av den och lägg sedan till nya genom att upprepa steg 4 till 6.

  8. Spara ändringarna.

Visa och söka efter anpassade taggar

Du kan visa taggar som du eller andra har lagt till i din klientorganisation när du har sökt igenom en IP-adress, domän eller värdartefakt.

Anpassad taggsökning.

  1. Öppna Defender-portalen och slutför Microsoft-autentiseringsprocessen.

  2. Gå tillIntel Explorerför hotinformation>.

  3. Välj söktypen Tagga i sökfältet i Intel Explorer och sök sedan efter taggvärdet för att identifiera alla andra indikatorer som delar samma taggvärde.

    Sök efter taggar i Intel Explorer.

Vanligt arbetsflöde för tagganvändningsfall

Anta att du undersöker en incident och att den är relaterad till nätfiske. Du kan lägga till phish som en tagg till de IOK:er som är relaterade till incidenten. Senare kan ditt team för incidenthantering och hotjakt analysera dessa IOK:er ytterligare och arbeta med deras motsvarigheter för hotinformation för att identifiera vilken aktörsgrupp som var ansvarig för nätfiskeincidenten. De kan sedan lägga till en annan [actor name] tagg till dessa IOK:er eller vilken infrastruktur som användes för att ansluta dem till andra relaterade IOPS, till exempel en [SHA-1 hash] anpassad tagg.

Se även