Compartir a través de


Seguimiento oscuro

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Darktrace ofrece servicios de inteligencia artificial de ciberseguridad para proporcionar visibilidad preventiva sobre la posición de seguridad, la detección en tiempo real y la respuesta autónoma a amenazas conocidas y desconocidas. Puede usar el complemento Darktrace con Microsoft Copilot para seguridad para detectar, investigar y responder a amenazas de forma proactiva en todo el ecosistema digital.

  • Consulte los datos de seguridad enriquecidos y de alta fidelidad de Darktrace mediante lenguaje natural, simplificando el proceso de investigación y habilitando una respuesta a amenazas más rápida.
  • Aproveche las funcionalidades de inteligencia artificial generativa de Copilot para interactuar con las alertas de seguridad, la información del dispositivo y la información de seguridad del correo electrónico de Darktrace, lo que mejora la comprensión general del panorama de seguridad.
  • Obtenga una visibilidad completa de la posición de seguridad de su organización, incluidas las conexiones de dispositivos, los puntos de conexión externos, los incidentes del analista de inteligencia artificial y las amenazas relacionadas con el correo electrónico.

Al integrar la detección y mitigación de amenazas controladas por inteligencia artificial sin precedentes de Darktrace con Microsoft Copilot para seguridad, este complemento mejora las capacidades de los equipos de seguridad en todo el panel. Obtenga información en tiempo real sobre posibles incidentes de seguridad, cuentas con privilegios y actividades de usuario inusuales a través de una interfaz de lenguaje natural fácil de usar.

Configuración del complemento Darktrace

La integración con Copilot para seguridad requiere una aplicación de credenciales de cliente (CCA).

  1. Inicie sesión en el Portal de clientes de Darktrace y cree su CCA. Guarde la siguiente información en una ubicación segura:

    • Dirección URL de la API de Darktrace
    • Id. de cliente
    • Secreto de cliente
    • Ámbitos
    • Punto de conexión de token
  2. Inicie sesión en Microsoft Copilot para seguridad.

  3. Para acceder a Administrar complementos, seleccione el botón Complemento en la barra de indicaciones.

  4. Junto a Darktrace, seleccione el botón de alternancia para habilitarlo.

  5. En el panel de configuración del complemento, proporcione la información que guardó en el paso 1.

  6. Guarde los cambios.

Uso del complemento Darktrace

Una vez configurado el complemento Darktrace, puede usarlo escribiendo Darktrace en la barra de mensajes de Copilot para seguridad, seguida de una acción. En la tabla siguiente se enumeran los mensajes de ejemplo que se van a intentar.

Caso de uso Ejemplos de solicitudes
Obtención de infracciones del modelo What were the top 5 high-scoring Darktrace alerts in the last week?

Show me all the model breaches involving device ID 500 in the past month from Darktrace.

Retrieve the model breach information for pbid 1234 and explain what occurred.

Display Darktrace model breaches for subnet ID 250 with a minimum score of 0.7 in the last 72 hours.
Obtención de comentarios de infracción de modelo What are the latest comments on the Darktrace model breach with pbid 4567?

Has anyone added any valuable information to the model breach with pbid 1234 in Darktrace?
Obtener Grupos de incidentes de analistas de inteligencia artificial Show me the Darktrace AI Analyst incidents with a score higher than 90 from the past week.

List all critical incidents involving device ID 1500 in the last month from Darktrace.

Retrieve incidents associated with subnet ID 300 in the past 7 days from Darktrace and display them in the German language.

Are there any Darktrace AI Analyst incidents with the unique identifier "abcd-1234-efgh-5678" in the system?
Obtención de eventos de incidentes de analistas de inteligencia artificial Give me a detailed breakdown of the Darktrace incident with groupid "g04a3f36e-4u8w-v9dh-x6lb-894778cf9633".

Show me more information about this Darktrace incident in Spanish.

What are the Darktrace AI Analyst events for device ID 1000 that are part of critical incidents?
Obtener comentarios de incidentes de analistas de inteligencia artificial What are the recent comments on the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633"?

Has anyone from the security team added any context to this Darktrace incident?
Obtener información del dispositivo Can you provide detailed information about device ID 1234 from Darktrace, including any tags associated with it?

What is the current IP address of device ID 9 in the Darktrace system?

Retrieve the device information for the entity with MAC address "AA:BB:CC:DD:EE:FF" from Darktrace.
dispositivos Búsqueda Find all devices in subnet 10.0.1.0/24 with a "Respond" tag and sort them by last seen using Darktrace.

Has Darktrace seen a laptop with the IP address 8.8.8.8?

Show me a list of devices that could be owned by "sarah" in Darktrace, sorted by last seen activity.
Dar formato a las infracciones del modelo como tabla Get me high scoring model alerts from Darktrace in the past week, format the results as a table, and give me definitions of any complex terminology.

Display all Darktrace model breaches involving device ID 250 in the past month in a table format, and include a column with descriptions of the breach categories.

Present Darktrace model breaches for subnet ID 100 with a minimum score of 0.8 in the last 72 hours as a table, and include a column with the involved devices' hostnames.
Análisis de tendencias de incidentes de analistas de inteligencia artificial What are the common themes among the Darktrace AI Analyst incidents with a score higher than 90 from the past month?

Analyze the Darktrace AI Analyst incidents involving device ID 1500 in the last month and identify any patterns or trends in the security events.

Are there any recurring issues or attack vectors in the Darktrace AI Analyst incidents associated with subnet ID 200 in the past 7 days?
Investigación del evento de incidente de analista de inteligencia artificial Can you provide a detailed analysis of the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" and suggest possible mitigations?

Investigate the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" in depth and provide a report on its potential impact on our network.
Identificación del propietario del dispositivo Can you identify the owner of the device with IP address 8.8.8.8 in Darktrace based on its activity patterns and associated user accounts?

Determine the likely owner of the device with MAC address "AA:BB:CC:DD:EE:FF" in Darktrace by analyzing its usage patterns and associated services.

Vea también

Otros complementos de Microsoft Copilot para seguridad

Administrar complementos en Microsoft Copilot para seguridad