Jaa kautta


Tarkennetun etsinnän Microsoft Security Copilot

Tärkeää

Jotkin tämän artikkelin tiedot liittyvät tuotteen ennakkojulkaisuversioon, jota voidaan muuttaa huomattavasti ennen kaupallista julkaisua. Microsoft ei anna mitään takuita tässä annettujen tietojen suhteen.

Microsoft Security Copilot in Microsoft Defender tarjoaa kaksi tehokasta ominaisyyttä kehittyneessä metsästyksessä uhkien metsästyksen ja turvallisuusanalyysin parantamiseksi.

Seuraavassa taulukossa kuvataan nämä ominaisuudet, joissa niitä kannattaa käyttää ja odotettu tuloste:

Kykenevyys Kuvaus Tuotos Kokemus
Uhkien metsästysagentti (esikatselu) Tekoälyyn perustuva keskusteluuhkien metsästysagentti, jota kannattaa käyttää täydelliseen tutkintaan, monivaiheiseen metsästykseen, tutkimusanalyysiin ja suorien vastausten saamiseen Keskustelevat vastaukset, Kusto-kyselykielen (KQL) kyselyt, tulokset, merkitykselliset tiedot ja suositukset Tutkimuskeskeinen
Kyselyavustaja KQL-kyselyn luonnin luonnollinen kieli, jota kannattaa käyttää kyselyiden luonnissa KQL-kysely ja selitys Kyselyihin perustuva

Näiden ominaisuuksien avulla voit etsiä uhkia nopeammin, tarkemmin ja luotettavammin ilman KQL-kyselyiden kirjoittamista.

Hanki käyttöoikeus

Käyttäjät, joilla on pääsy Security Copilot, voivat käyttää näitä ominaisuuksia kehittyneessä metsästyksessä.

Voit käyttää vain yhtä ominaisuutta kerrallaan. Oletusarvoisesti uhkien metsästysagentti on aktiivinen tila. Jos haluat vaihtaa kyselyavustajatilaan, valitse Security Copilot sivuruudussa kolmen pisteen valikko ja ota sitten uhkien metsästysagentin kytkin pois käytöstä.

Näyttökuva Security Copilot kehittyneessä metsästyksessä, joka osoittaa, että uhkien metsästysagentin tila on aktiivinen.

Huomautus

Tilojen välillä vaihtaminen nollaa keskustelusi Security Copilot kanssa.

Security Copilot laajuus kehittyneessä metsästyksessä

Käyttötapaustuki

Uhkien metsästysagentti ja kyselyavustaja tukevat molemmat täysin yksinkertaisten ja keskikokoisten monimutkaisuuskyselyiden luontia, joihin sisältyy suodatustoiminto, ja/tai koostamista. Monimutkaisia käyttötapauksia (kyselyjä, joissa on liitoksia, suodatusta ja koostamista) tuetaan, mutta suosittelemme niiden tarkkuuden vahvistamista. Auta meitä parantamaan antamalla palautetta virheellisillä kyselyillä tai vastausesimerkkien avulla.

Parhaat käytännöt

  • Ole yksiselitteinen. Esitä kysymyksiä, joissa on selkeä aihe. Esimerkiksi "kirjautumiset" voivat tarkoittaa laitteen kirjautumista tai pilvipalveluun kirjautumista.
  • Esitä yksi kysymys kerrallaan. Pyydä yhtä tehtävää tai tietotyyppiä kerrallaan. Älä odota tekoälymallin suorittavan useita toisiinsa liittymättömiä tehtäviä kerralla. Voit aina esittää jatkokysymyksiä sen sijaan, että yhdistäisit toisiinsa liittymättömiä kysymyksiä yhteen kehotteeseen.
  • Ole tarkka. Jos tiedät jotain etsimistäsi tiedoista, anna kyseiset tiedot kysymyksessäsi.

Tuetut taulukot

Uhkien metsästysagentti ja kyselyavustaja tukevat seuraavia taulukoita kehittyneessä metsästyksessä:

Microsoft Defender taulukot Microsoft Sentinel taulukot
  • AADSignInEventsBeta
  • AADSpnSignInEventsBeta
  • AlertEvidence
  • AlertInfo
  • BehaviorEntities
  • BehaviorInfo
  • CloudAppEvents
  • DeviceAlertEvents
  • DeviceBaselineComplianceAssessment
  • DeviceBaselineComplianceAssessmentKB
  • DeviceBaselineComplianceProfiles
  • DeviceEvents
  • DeviceFileCertificateInfo
  • DeviceFileEvents
  • DeviceImageLoadEvents
  • DeviceInfo
  • DeviceInternetFacing
  • DeviceLogonEvents
  • DeviceNetworkEvents
  • DeviceNetworkInfo
  • DeviceProcessEvents
  • DeviceRegistryEvents
  • DeviceScriptEvents
  • DeviceTvmInfoGathering
  • DeviceTvmInfoGatheringKB
  • DeviceTvmSecureConfigurationAssessment
  • DeviceTvmSecureConfigurationAssessmentKB
  • DeviceTvmSoftwareEvidenceBeta
  • DeviceTvmSoftwareInventory
  • DeviceTvmSoftwareVulnerabilities
  • DeviceTvmSoftwareVulnerabilitiesKB
  • DynamicEventCollection
  • EmailAttachmentInfo
  • EmailEvents
  • EmailPostDeliveryEvents
  • EmailUrlInfo
  • IdentityDirectoryEvents
  • IdentityInfo
  • IdentityLogonEvents
  • IdentityQueryEvents
  • UrlClickEvents
  • AADManagedIdentitySignInLogs
  • AADNonInteractiveUserSignInLogs
  • AADProvisioningLogs
  • AADRiskyUsers
  • AADServicePrincipalSignInLogs
  • AADUserRiskEvents
  • ABAPAuditLog_CL
  • AlertEvidence
  • AlertInfo
  • Poikkeavuuksia
  • AppDependencies
  • AppTraces
  • Valvontalokit
  • AWSCloudTrail
  • AWSGuardDuty
  • AzureActivity
  • AzureDevOpsAuditing
  • AzureDiagnostics
  • AzureMetrics
  • BehaviorAnalytics
  • CloudAppEvents
  • CommonSecurityLog
  • ContainerInventory
  • ContainerLog
  • DeviceEvents
  • DeviceFileCertificateInfo
  • DeviceFileEvents
  • DeviceImageLoadEvents
  • DeviceInfo
  • DeviceLogonEvents
  • DeviceNetworkEvents
  • DeviceNetworkInfo
  • DeviceProcessEvents
  • DeviceRegistryEvents
  • DnsEvents
  • Dynamics365Activity
  • EmailPostDeliveryEvents
  • Tapahtuma
  • Sydämenlyönti
  • IdentityInfo
  • InsightsMetrics
  • IntuneAuditLogs
  • IntuneDevices
  • LAQueryLogs
  • MicrosoftAzureBastionAuditLogs
  • MicrosoftPurviewInformationProtection
  • OfficeActivity
  • Perf
  • PowerBIActivity
  • ProtectionStatus
  • SecurityAlert
  • SecurityEvent
  • SecurityIncident
  • Suojauspyyntö
  • SigninLogs
  • SqlAtpStatus
  • StorageBlobLogs
  • StorageFileLogs
  • Syslog
  • ThreatIntelligenceIndicator
  • Päivitä
  • UrlClickEvents
  • Käyttö
  • UserAccessAnalytics
  • UserPeerAnalytics
  • VMBoundPort
  • VMComputer
  • VMConnection
  • VMProcess
  • WindowsEvent
  • W3CIISLog
  • WindowsFirewall