Partager via


Vue d’ensemble des plugins Microsoft Copilot pour la sécurité (préversion)

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Copilot pour la sécurité est fourni avec de nombreux plug-ins par défaut et prend en charge plusieurs plug-ins non-Microsoft. Vous pouvez également étendre les fonctionnalités de Copilot pour la sécurité en ajoutant ou en créant votre propre plug-in. La plateforme Copilot pour la sécurité permet aux développeurs et aux utilisateurs d’écrire des plug-ins qui peuvent être appelés pour effectuer des tâches spécialisées.

Remarque

Les produits qui s’intègrent à Copilot pour la sécurité en tant que plug-ins doivent être achetés séparément.

Pour plus d’informations sur le développement de plug-ins qui utilisent le schéma OpenAI, consultez la documentation Plug-ins pour Microsoft Copilot.

Plug-ins préinstallés

Familiarisez-vous avec les plug-ins que Copilot pour la sécurité pouvez utiliser pour sourcer des informations ou prendre des mesures lorsqu’il répond à vos invites. Selon les services que votre organisation utilise, l’un des plug-ins des listes suivantes peut être disponible.

Pour savoir quels plug-ins Copilot pour la sécurité pouvez utiliser lorsque vous interagissez avec celui-ci, sélectionnez le bouton plug-in. Recherchez les plug-ins activés dans la liste qui s’ouvre. Copilot pour la sécurité utilise automatiquement les plug-ins disponibles sans aucune configuration supplémentaire de votre part.

Plug-ins Microsoft

Copilot pour la sécurité utilise le flux d’authentification de la part de, pour fournir l’accès à d’autres services Microsoft auxquels votre organisation a déjà accès. Pour plus d’informations, consultez Comprendre l’authentification.

Autres plug-ins

  • Recherche de hachage CIRCL (préversion) : validez les fichiers suspects sous forme de hachages, MD5, SHA-1 ou SHA-256.
  • CrowdSec CTI (préversion) : recherchez des informations sur les adresses IP et la vérification ou l’identification d’adresses IP potentiellement agressives.
  • CyberArk Privilege Cloud : obtenez des informations sur les comptes d’identité privilégiés.
  • Cyware Respond (préversion) : obtenez du contexte et des enrichissements pour analyser, hiérarchiser et corriger.
  • Darktrace : détecte, examine et répond de manière proactive aux menaces dans votre écosystème numérique.
  • GreyNoise Enterprise et GreyNoise Community (préversion) : obtenez des informations sur les adresses IP, l’activité d’analyse et les comportements des attaquants.
  • Jamf : rassemblez des insights sur l’inventaire GPM et facilitez la collaboration transparente entre vos équipes informatiques et de sécurité.
  • Netskope (préversion) : enrichissez les investigations avec des données d’alertes et d’incidents provenant de programmes malveillants, de malsite, d’analyse du comportement des utilisateurs, d’accès aux applications et d’événements de connexion.
  • Red Canary : améliorez vos opérations de sécurité avec l’intelligence de Red Canary.
  • ReversingLabs : résumez les informations complexes sur la réputation des fichiers et les rapports d’analyse des fichiers pour accélérer le tri et le temps de réponse.
  • SGNL : comprendre et identifier les décisions et les tendances d’accès affinées dans votre organization.
  • Shodan - Recherchez des types spécifiques d’appareils connectés à Internet, où ils se trouvent et qui les utilise.
  • Tanium (préversion) : évaluez les incidents avec la visibilité du point de terminaison et résolvez avec les actions de correction recommandées.
  • UrlScan (préversion) : aide les utilisateurs à évaluer la sécurité et la fiabilité d’un site web ou d’une page web spécifique.
  • Valence Security (préversion) : répondez aux menaces SaaS avec un contexte enrichi à partir de la posture, de l’identité, des alertes de détection des menaces, des partages de données et du contexte d’intégration.

Pour plus d’informations sur la configuration d’autres plug-ins comme indiqué dans la liste ci-dessus, consultez Autres plug-ins.

Sites web

  • Site web public

Plug-ins personnalisés

Vous pouvez créer des plug-ins pour étendre ce que Copilot peut faire en suivant les étapes décrites dans Créer des plug-ins.

Pour ajouter et gérer vos plug-ins personnalisés à Copilot pour la sécurité, suivez les étapes décrites dans Gérer les plug-ins personnalisés.