Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung erheblich geändert werden kann. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Ausdrücklichen oder Stillschweigenden Garantien.
Phishing ist nach wie vor eine der häufigsten Möglichkeiten für Angreifer, den ersten Zugriff zu erhalten. Es stellt auch eine der größten Herausforderungen dar, denen Security Operations Center (SOC)-Teams aufgrund der großen Anzahl von vom Benutzer gemeldeten verdächtigen E-Mails konfrontiert sind, die täglich untersucht werden müssen.
Damit Sicherheitsteams Phishing effizient behandeln können, führt Microsoft Security Copilot den Phishing-Triage-Agent in Microsoft Defender ein. Dieser KI-gestützte virtuelle Agent wurde entwickelt, um die Reaktion von Sicherheitsteams beim Selektieren und Klassifizieren von von Benutzern übermittelten Phishing-Vorfällen zu skalieren, sodass Organisationen ihre Effizienz verbessern können, indem sie den manuellen Aufwand reduzieren und ihre Phishing-Reaktion optimieren.
Der Phishing-Triage-Agent verwendet LLM-basierte Analysen (Advanced Large Language Model), um den Inhalt gemeldeter E-Mails zu verstehen und autonom zu bestimmen, ob eine Übermittlung ein echter Phishingversuch oder ein falscher Alarm ist. Im Gegensatz zu regelbasierten Systemen ist es nicht auf vordefinierte Eingaben oder Code angewiesen, um zu arbeiten. Stattdessen wird dynamisches Denken angewendet, um eingehende Berichte im großen Stil zu analysieren und zu verarbeiten.
Durch das Entfernen falscher Alarme aus der Warteschlange reduziert der Agent die manuelle Arbeitsauslastung des Teams erheblich und ermöglicht es dem Mitarbeiter, sich auf Aufgaben mit höherer Priorität zu konzentrieren. Mit dieser Automatisierung können Sicherheitsteams Hunderte oder Tausende von Phishing-Übermittlungen effizienter verarbeiten und die Erkennung und Reaktion auf Vorfälle beschleunigen, die sofortige Aufmerksamkeit erfordern.
Übersicht
Security Copilot vereint die Leistungsfähigkeit von KI und menschlichem Fachwissen, damit Sicherheitsteams schneller und effektiver auf Angriffe reagieren können. Security Copilot ist in das Microsoft Defender-Portal eingebettet, um Sicherheitsteams mit erweiterten Funktionen zur Untersuchung und Reaktion auf Vorfälle, zur Suche nach Bedrohungen und zum Schutz ihrer organization mit relevanten Threat Intelligence-Funktionen zu unterstützen.
Der Phishing-Triage-Agent ist ein Security Copilot Agent in Microsoft Defender entwickelt, um die Prozesse Ihrer Sicherheitsteams bei der Klassifizierung und Selektierung von benutzerseitig übermittelten Phishingvorfällen zu skalieren. Zu den Highlights des Agents gehören:
- Sie arbeitet autonom. Der Phishing-Triage-Agent nutzt erweiterte KI-Tools, um anspruchsvolle Bewertungen durchzuführen und zu bestimmen, ob eine Phishing-Übermittlung eine echte Bedrohung oder ein Falschalarm ist, ohne dass eine schrittweise Eingabe oder Code von Menschen erforderlich ist.
- Sie liefert eine transparente Begründung für ihre Klassifizierungsurteile in natürlicher Sprache, einschließlich der Gründe für ihre Entscheidungen und der Beweise, die sie verwendet hat, um zu diesen Schlussfolgerungen zu gelangen. Es zeigt auch eine visuelle Darstellung des Argumentationsprozesses für jede Entscheidung.
- Es lernt kontinuierlich und verbessert seine Genauigkeit basierend auf feedback von Analysten. Im Laufe der Zeit optimiert diese Feedbackschleife das Verhalten des Agents, sodass es stärker an den Nuancen der Organisation ausgerichtet ist und der Bedarf an manueller Überprüfung reduziert wird.
Voraussetzungen
Im Folgenden sind die Organisatorischen Anforderungen zum Ausführen des Phishing-Triage-Agents in Ihrer Umgebung aufgeführt:
Komponenten | Details |
---|---|
Produkte | – Ein aktives Abonnement zum Security Copilot und bereitgestellter Kapazität in Security Compute Units (SCU), um Security Copilot Workload zu unterstützen. Weitere Informationen finden Sie unter Erste Schritte mit Security Copilot – Microsoft Defender for Office 365 Plan 2 bereitgestellt. |
Microsoft Defender erforderlichen Features | – Die einheitliche rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, URBAC) muss in Ihrem organization aktiviert sein. Weitere Informationen - zum Überwachen gemeldeter Nachrichten in Outlook finden Sie unterEinheitliche rollenbasierte Zugriffssteuerung (URBAC). Weitere Informationen finden Sie unter Vom Benutzer gemeldete Einstellungen: Die Warnungsrichtlinie Email, die vom Benutzer als Schadsoftware oder Phish gemeldet wird, muss aktiviert sein. Weitere Informationen finden Sie unter Warnungsrichtlinien im Microsoft Defender-Portal. |
Security Copilot Plug-Ins erforderlich | Die folgenden Microsoft-Plug-Ins müssen in Security Copilot aktiviert sein: - Microsoft Defender XDR - Microsoft Threat Intelligence - Phishing Triage Agent |