Freigeben über


Plug-Ins – Übersicht über Microsoft Copilot für Security (Vorschau)

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.

Copilot für Security enthält viele Standard-Plug-Ins und unterstützt mehrere Nicht-Microsoft-Plug-Ins. Sie können die Funktionen von Copilot für Security auch erweitern, indem Sie Ihr eigenes Plug-In hinzufügen oder erstellen. Die Copilot für Security-Plattform ermöglicht Entwicklern und Benutzern das Schreiben von Plug-Ins, die aufgerufen werden können, um spezielle Aufgaben auszuführen.

Hinweis

Produkte, die in Copilot für Security als Plug-Ins integriert sind, müssen separat erworben werden.

Weitere Informationen zum Entwickeln von Plug-Ins, die das OpenAI-Schema verwenden, finden Sie in der Dokumentation zu Plug-Ins für Microsoft Copilot.

Vorinstallierte Plug-Ins

Machen Sie sich mit den Plug-Ins vertraut, mit denen Copilot für Security Informationen abrufen oder Aktionen ergreifen kann, wenn es auf Ihre Prompts reagiert. Je nachdem, welche Dienste Ihr Organisation verwendet, stehen Ihnen möglicherweise alle Plug-Ins in den folgenden Listen zur Verfügung.

Um herauszufinden, welche Plug-Ins Copilot für Security verwenden kann, wenn Sie damit interagieren, wählen Sie die Plug-In-Schaltfläche aus. Überprüfen Sie in der sich öffnenden Liste, ob die Plug-Ins aktiviert sind. Copilot für Security verwendet die verfügbaren Plug-Ins automatisch ohne zusätzliche Einrichtung von Ihnen.

Microsoft-Plug-Ins

Copilot für Security verwendet den „Im Auftrag von“-Authentifizierungsfluss, um den Zugriff auf andere Microsoft-Dienste zu ermöglichen, auf die Ihre Organisation bereits Zugriff hat. Weitere Informationen finden Sie unter Grundlegendes zur Authentifizierung.

Andere Plug-Ins

  • CIRCL Hash Lookup (Vorschau): Überprüfen Sie verdächtige Dateien in Form von Hashes, entweder MD5, SHA-1 oder SHA-256.
  • CrowdSec CTI (Vorschau): Hier finden Sie Informationen zu IP-Adressen und zur Überprüfung oder Identifizierung potenzieller aggressiver IP-Adressen.
  • CyberArk Privilege Cloud : Abrufen von Informationen zu Konten mit privilegierten Identitäten.
  • Cyware Respond (Vorschau): Gewinnen Sie Kontext und Anreicherungen zum Analysieren, Priorisieren und Korrigieren.
  • Darktrace : Erkennen, untersuchen und reagieren Sie proaktiv auf Bedrohungen in Ihrem digitalen Ökosystem.
  • GreyNoise Enterprise und GreyNoise Community (Vorschau): Hier erhalten Sie Informationen zu IP-Adressen, Scanaktivitäten und Angreiferverhalten.
  • Jamf : Sammeln Sie Erkenntnisse zum MDM-Bestand und erleichtern Sie die nahtlose Zusammenarbeit zwischen Ihren IT- und Sicherheitsteams.
  • Netskope (Vorschau): Anreichern von Untersuchungen mit Warnungen und Incidentdaten von Schadsoftware, Malsite, Benutzerverhaltensanalyse, App-Zugriff und Verbindungsereignissen.
  • Red Canary : Verbessern Sie Ihre Sicherheitsvorgänge mit Informationen von Red Canary.
  • ReversingLabs : Fassen Sie komplexe Dateizuverlässigkeitsinformationen und Dateianalyseberichte zusammen, um eine schnellere Selektierung und Antwortzeit zu erzielen.
  • SGNL: Verstehen und identifizieren Sie differenzierte Zugriffsentscheidungen und Trends in Ihren organization.
  • Shodan : Hier finden Sie bestimmte Arten von Geräten, die mit dem Internet verbunden sind, wo sie sich befinden und wer sie verwendet.
  • Tanium (Vorschau): Bewerten Sie Incidents mit Endpunktsichtbarkeit, und beheben Sie sie mit empfohlenen Abhilfemaßnahmen.
  • UrlScan (Vorschau): Hilft Benutzern, die Sicherheit und Vertrauenswürdigkeit einer Website oder einer bestimmten Webseite zu bewerten.
  • Valence Security (Vorschau): Reagieren Sie auf SaaS-Bedrohungen mit angereichertem Kontext aus Status, Identität, Bedrohungserkennungswarnungen, Datenfreigaben und Integrationskontext.

Weitere Informationen zum Einrichten anderer Plug-Ins, wie in der obigen Liste beschrieben, finden Sie unter Andere Plug-Ins.

Websites

  • Öffentliches Web

Benutzerdefinierte Plug-Ins

Sie können neue Plug-Ins erstellen, um die Möglichkeiten von Copilot zu erweitern, indem Sie die Schritte unter Erstellen neuer Plug-Ins ausführen.

Um Ihre benutzerdefinierten Plug-Ins Copilot für Security hinzuzufügen und zu verwalten, führen Sie die Schritte unter Verwalten benutzerdefinierter Plug-Ins aus.