Del via


Trusselsbeskyttelse

Vigtigt

Du skal være en del af Frontier-forhåndsversionsprogrammet for at få tidlig adgang til Microsoft Agent 365. Frontier forbinder dig direkte med Microsofts seneste AI-innovationer. Frontier-forhåndsversioner er underlagt de eksisterende forhåndsversionsbetingelser i dine kundeaftaler. Da disse funktioner stadig er under udvikling, kan deres tilgængelighed og egenskaber ændre sig over tid.

Få mere at vide om, hvordan du overvåger agenter ved hjælp af Microsoft Defender.

Vigtigt

Denne funktion udrulles i faser, og udrulningen forventes at være fuldført inden udgangen af december.

Microsoft Defender

Agent 365 giver omfattende observerbarhed i Microsoft Defender på tværs af alle agentaktiviteter, så sikkerhedsteams kan overvåge og spore funktionsmåder fra en central placering. Denne synlighed understøtter proaktiv trusselsregistrering og -svar.

Nøglefunktioner

  • Centraliseret overvågning: Sporer alle agentaktiviteter i Defender og giver en samlet visning.

  • Indbyggede trusselsregistreringer: Giver besked om risikobetonede agentaktiviteter og brugerinteraktioner.

  • Proaktiv trusselsjagt: Sikkerhedsanalytikere kan bruge Defenders avancerede forespørgselsbaserede jagtfunktioner til proaktivt at identificere mistænkelige mønstre og uregelmæssigheder. Du kan finde flere oplysninger ved at gå til Proaktiv jagt efter trusler med avancerede jagtfunktioner i Microsoft Defender.

Forudsætninger

Bemærk

Når connectoren er angivet, udløses beskeder automatisk, når der opstår risikobetonede agentaktiviteter. Du kan få flere oplysninger om, hvordan du undersøger hændelser i Microsoft Defender, ved at gå til Undersøge hændelser på Microsoft Defender-portalen.

Sådan bruger du avancerede jagtfunktioner i Microsoft Defender

  1. Åbn Microsoft Defender-portalen.

    1. Gå til Microsoft Defender XDR.
    2. Log på med de relevante legitimationsoplysninger for at sikre, at du har den nødvendige rollebaserede adgang. Du skal f.eks. som minimum være sikkerhedsadministrator.
  2. Vælg Jagtfunktioner i venstre navigationsrude for at åbne siden Avancerede jagtfunktioner.

  3. Udforsk skemaet.

    1. Brug fanen Skema til at få vist tilgængelige tabeller, f.eks. tabellen CloudAppEvents .
    2. Vælg den lodrette ellipse ud for et tabelnavn for at få vist skemadetaljer, eksempeldata og opbevaringsoplysninger.
  4. Brug forespørgselseditoren til at skrive eller indsætte en KQL-forespørgsel (Kusto Query Language).

    Eksempel:

    CloudAppEvents    
    | where ActionType in ("InvokeAgent", "InferenceCall", "ExecuteToolBySDK", "ExecuteToolByGateway", "ExecuteToolByMCPServer")
    
  5. Gennemse resultater.

    • Resultaterne vises i tabelformat.
    • Eksportér resultaterne, eller brug dem til at oprette regler for brugerdefineret registrering.

    Skærmbillede af resultaterne for avanceret jagt i Microsoft Defender, der viser agentaktivitetsdata.

    Defender indeholder et sæt indbyggede registreringsregler, der markerer kendte trusler og risikobetonede funktionsmåder og dermed sikrer beskyttelse i realtid uden manuel konfiguration. Disse funktioner hjælper organisationer med hurtigt at reagere på cybertrusler og beskytte sig mod risikobetonede aktiviteter, der involverer agenter.