Compartir a través de


Introducción a los complementos de Microsoft Copilot para seguridad (versión preliminar)

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Copilot para seguridad incluye muchos complementos predeterminados y admite varios complementos que no son de Microsoft. También puede ampliar las funcionalidades de Copilot para seguridad agregando o creando su propio complemento. La plataforma Copilot para seguridad permite a los desarrolladores y usuarios escribir complementos que se pueden invocar para realizar tareas especializadas.

Nota:

Los productos que se integran con Copilot para seguridad como complementos deben adquirirse por separado.

Para obtener más información acerca de cómo desarrollar complementos que usen el esquema OpenAI, consulte la Documentación de Complementos de Microsoft Copilot.

Complementos preinstalados

Familiarícese con los complementos que Copilot para seguridad puede usar para obtener información o tomar medidas cuando responda a sus indicaciones. En función de los servicios que use su organización, cualquiera de los complementos de las listas siguientes podría estar disponible para usted.

Para averiguar qué complementos puede usar Copilot para seguridad al interactuar con él, seleccione el botón de complemento. Busque complementos que estén activados en la lista que se abre. Copilot para seguridad usa automáticamente los complementos disponibles sin necesidad de realizar ninguna configuración adicional.

Complementos de Microsoft

Copilot para seguridad usa el flujo de autenticación en nombre de para proporcionar acceso a otros servicios Microsoft a los que su organización ya tiene acceso. Para obtener más información, consulte Descripción de la autenticación.

Otros complementos

  • Circl Hash Lookup (versión preliminar): valide archivos sospechosos en forma de hashes, ya sea MD5, SHA-1 o SHA-256.
  • CrowdSec CTI (versión preliminar): busque información sobre las direcciones IP y la verificación o identificación de posibles direcciones IP agresivas.
  • CyberArk Privilege Cloud : obtenga información sobre las cuentas de identidad con privilegios.
  • Respuesta de Cyware (versión preliminar): obtenga contexto y enriquecimientos para analizar, priorizar y corregir.
  • Darktrace : detecte, investigue y responda de forma proactiva a las amenazas en todo el ecosistema digital.
  • GreyNoise Enterprise y GreyNoise Community (versión preliminar): obtenga información sobre las direcciones IP, la actividad de examen y los comportamientos de los atacantes.
  • Jamf : recopila información del inventario de MDM y facilita la colaboración sin problemas entre los equipos de TI y seguridad.
  • Netskope (versión preliminar): enriquece las investigaciones con datos de alertas e incidentes de malware, sitios incorrectos, análisis de comportamiento de usuario, acceso a aplicaciones y eventos de conexión.
  • Red Canary : mejore sus operaciones de seguridad con inteligencia de Red Canary.
  • ReversingLabs: resuma información de reputación de archivos complejos e informes de análisis de archivos para obtener un tiempo de evaluación y respuesta más rápido.
  • SGNL : comprenda e identifique las decisiones y tendencias de acceso detalladas en toda la organización.
  • Shodan : encuentra tipos específicos de dispositivos conectados a Internet, dónde se encuentran y quién los usa.
  • Tanium (versión preliminar): evalúe los incidentes con visibilidad del punto de conexión y resuelva con las acciones de corrección recomendadas.
  • UrlScan (versión preliminar): ayuda a los usuarios a evaluar la seguridad y la confiabilidad de un sitio web o una página web específica.
  • Seguridad de Valence (versión preliminar): responda a amenazas SaaS con contexto enriquecido desde la posición, la identidad, las alertas de detección de amenazas, los recursos compartidos de datos y el contexto de integración.

Para obtener más información acerca de cómo configurar otros complementos como se describe en la lista anterior, lea Otros complementos.

Sitios web

  • Web pública

Complementos personalizados

Puede crear nuevos complementos para ampliar lo que Copilot puede hacer siguiendo los pasos descritos en Crear nuevos complementos.

Para agregar y administrar los complementos personalizados a Copilot para seguridad, siga los pasos descritos en Administrar complementos personalizados.