Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.
Microsoft Security Copilot bietet erweiterte Automatisierungsfunktionen, die Ihnen helfen, echte Herausforderungen im Sicherheits- und IT-Betrieb zu bewältigen, einschließlich Security Copilot Promptbooks und Security Copilot-Agents.
Security Copilot promptbooks können verwendet werden, um Automatisierungen zu erstellen, die einem deterministischen und linearen Workflow folgen.
Security Copilot-Agents können verwendet werden, um Automatisierungen für deterministische oder nicht deterministische Workflows zu erstellen. In nicht deterministischen Workflows nutzen die Agents Tools und Anweisungen, um einen dynamischen Plan für das Ergebnis zu entwickeln. Agents bieten auch zusätzliche Funktionen, z. B. die Möglichkeit, nach einem Zeitplan auszulösen und aus Benutzerfeedback zu lernen.
Sie können abhängig von Ihren Sicherheits- und IT-Betriebsszenarien und Anwendungsfällen Promptbooks oder Agents erstellen.
Anwendungsfälle für benutzerdefinierte Agents
Benutzerdefinierte Security Copilot Agents können für jeden Anwendungsfall entwickelt werden. Im Folgenden finden Sie einige Ideen, die Sie in Betracht ziehen können, um die Sicherheit und den IT-Betrieb zu verbessern:
Agent, der eine umfassende Untersuchung von Microsoft Defender Sicherheitsvorfällen durchführt, indem er Incidentdetails analysiert, Entitäten extrahiert und mit Microsoft Sentinel-Vorfällen korreliert, um den Kontext zu erweitern. Es schließt mit einer detaillierten Bewertungsanalyse ab, die bestimmt, ob der Vorfall ein wahr positiver, falsch positiver Ist oder eine weitere Untersuchung erfordert, zusammen mit empfohlenen Folgeschritten.
Agent, der verdächtige Codeausschnitte oder Skripts analysiert, um deren böswilligen Charakter zu ermitteln und Gefährdungsindikatoren (Indicators of Compromise, IOCs) wie IP-Adressen und Domänen zu extrahieren. Der Agent sammelt dann Threat Intelligence für die extrahierten IOCs und überprüft, ob Organisationsgeräte in den letzten sieben Tagen mit diesen potenziell schädlichen Indikatoren kommuniziert haben.
Agent, der umfassende Threat Intelligence-Berichte basierend auf Benutzereingaben generiert und in Microsoft Defender Tabellen nach zugehörigen allgemeinen Sicherheitsrisiken (COMMON Vulnerabilities and Exposures, CVE) sucht. Es analysiert Bedrohungsakteure, Tools und Sicherheitsrisiken, identifiziert die betroffenen Geräte in der Umgebung und stellt Strategien zur Entschärfung bereit.
Agent, der umfassende E-Mail-Untersuchungen durchführt, indem er verdächtige E-Mails über Microsoft Entra-ID, Defender, Sentinel und Microsoft Defender Threat Intelligence Plattform analysiert. Es untersucht E-Mail-Details, Absenderverlauf, Anlageninteraktionen, URL-Auswahl, Benutzeranmeldungsaktivität und Entitätszuverlässigkeit, um Sicherheitsempfehlungen bereitzustellen und Gefährdungsindikatoren zu ermitteln.
Agent, der umfassende Benutzeruntersuchungen durchführt, indem Daten von mehreren Sicherheitsplattformen gesammelt und analysiert werden, einschließlich Entra ID, Intune und Microsoft Sentinel. Es werden Benutzerdetails, Risikostufen, Überwachungsprotokolle, Anmeldemuster, Gerätekonformität, IP-Zuverlässigkeit und Sicherheitswarnungen untersucht, um eine Zusammenfassung der Ermittlungen auf Führungsebene zu erstellen.