Sdílet prostřednictvím


Analyzujte povrch útoku pomocí Defender EASM v Azure Copilotu

Microsoft Defender External Attack Surface Management (Defender EASM) kontroluje inventářové prostředky a shromažďuje robustní kontextová metadata, která podporují Attack Surface Insights. Tyto přehledy pomáhají organizaci pochopit, jak vypadá jejich prostor pro útoky, kde se riziko nachází a na jaké prostředky se musí zaměřit.

Důležité

Použití Azure Copilotu k dotazování Defender EASM je zahrnuto v Copilot pro zabezpečení a vyžaduje výpočetní jednotky zabezpečení (SCUs). Můžete zřizovat SCU a kdykoliv je zvýšit nebo snížit. Další informace o SCUs najdete v tématu Začínáme s Microsoft Copilot a Správa využití bezpečnostních výpočetních jednotek.

Pokud chcete použít Azure Copilot k dotazování v aplikaci Defender EASM, vy nebo váš tým pro správu musíte být členem příslušné role v programu Copilot pro zabezpečení a mít přístup k prostředku Defender EASM. Informace o podporovaných rolích najdete v tématu Principy ověřování v Microsoft Copilotu pro zabezpečení.

Pomocí Azure Copilotu můžete pomocí přirozeného jazyka klást otázky a lépe porozumět prostoru útoku vaší organizace. Prostřednictvím rozsáhlých možností dotazování EASM v programu Defender můžete extrahovat metadata prostředků a klíčové informace o prostředcích, i když nemáte pokročilou sadu dovedností dotazování EASM v programu Defender.

Když se zeptáte Azure Copilotu na útočný povrch, automaticky vytáhne kontext, pokud je to možné, na základě aktuální konverzace nebo na stránce, kterou si prohlížíte na portálu Azure. Pokud kontext není jasný, zobrazí se výzva ke specifikaci prostředku Defender EASM, který se má použít.

Návod

Tady uvedené úlohy a ukázkové výzvy ukazují několik oblastí, ve kterých může být azure Copilot užitečný. Nejedná se ale o úplný seznam všech věcí, které můžete udělat. Doporučujeme vám experimentovat s vlastními výzvami a podívat se, jak vám může Azure Copilot pomoct se správou prostředků a prostředí Azure.

Ukázkové výzvy

Tady je několik příkladů typů výzev, které můžete použít k dotazování na povrchová data útoku shromážděná nástrojem EASM defenderu. Upravte tyto výzvy na základě vašich scénářů v reálném životě nebo zkuste další výzvy, abyste získali rady o konkrétních oblastech.

  • Řekněte mi o poznatcích o útočném povrchu s vysokou prioritou v Defender EASM.
  • Jaká jsou moje veřejně dostupná aktiva?
  • Najít všechny prostředky stránky a hostitele v mém inventáři s IP adresou (adresa)
  • "Ukaž mi všechny prostředky, které vyžadují šetření."
  • "Mám nějaké domény, jejichž platnost vyprší do 30 dnů?"
  • Jaké komponenty používají verzi jQuery 3.1.0?
  • Získat informace o hostitelích s otevřeným portem X v mé útočné ploše?
  • "Která z mých aktiv mají e-mail vlastníka name@example.com?"
  • Které z mých prostředků mají služby, které obsahují 'Azure' a zranitelnosti?

Příklad

K lepšímu pochopení prostoru útoku můžete použít dotaz v přirozeném jazyce. V tomto příkladu je dotaz "najít všechny stránkové a hostitelské prostředky v mém inventáři s IP adresou (seznam IP adres)". Azure Copilot se dotazuje inventáře Defender EASM a poskytuje podrobnosti o prostředcích, které přesně odpovídají vašim kritériím. Podle potřeby pak můžete postupovat s dalšími dotazy.

Snímek obrazovky znázorňující Azure Copilot poskytující výsledky dotazu na povrch útoku v přirozeném jazyce

Další kroky