Bagikan melalui


Perlindungan terhadap ancaman

Penting

Anda harus menjadi bagian dari program pratinjau Frontier untuk mendapatkan akses awal ke Microsoft Agent 365. Frontier menghubungkan Anda langsung dengan inovasi AI terbaru Microsoft. Pratinjau frontier tunduk pada ketentuan pratinjau yang ada dari perjanjian pelanggan Anda. Karena fitur-fitur ini masih dalam pengembangan, ketersediaan dan kemampuannya dapat berubah dari waktu ke waktu.

Pelajari cara memantau agen menggunakan Pertahanan Microsoft.

Penting

Kemampuan ini diluncurkan dalam fase dan peluncuran diperkirakan akan selesai pada akhir Desember.

Microsoft Defender

Agen 365 menyediakan pengamatan komprehensif di Pertahanan Microsoft di semua aktivitas agen, memungkinkan tim keamanan untuk memantau dan melacak perilaku dari lokasi terpusat. Visibilitas ini mendukung deteksi dan respons ancaman proaktif.

Kemampuan utama

  • Pemantauan terpusat: Melacak semua aktivitas agen di Defender untuk tampilan terpadu.

  • Deteksi ancaman siap pakai: Memberikan pemberitahuan tentang aktivitas agen berisiko dan interaksi pengguna.

  • Perburuan ancaman proaktif: Analis keamanan dapat menggunakan kemampuan berburu berbasis kueri tingkat lanjut Defender untuk secara proaktif mengidentifikasi pola dan anomali yang mencurigakan. Untuk informasi selengkapnya, buka Secara proaktif berburu ancaman dengan perburuan tingkat lanjut di Pertahanan Microsoft.

Prasyarat

Catatan

Setelah konektor diatur, pemberitahuan dipicu secara otomatis saat aktivitas agen berisiko terjadi. Untuk informasi selengkapnya tentang cara menyelidiki insiden di Pertahanan Microsoft, buka Menyelidiki insiden di portal Pertahanan Microsoft.

Cara menggunakan perburuan tingkat lanjut di Pertahanan Microsoft

  1. Portal Microsoft Defender

    1. Microsoft Defender XDR
    2. Masuk dengan kredensial yang sesuai untuk memastikan Anda memiliki akses berbasis peran yang diperlukan. Misalnya, Anda harus menjadi admin keamanan, atau yang lebih tinggi.
  2. Di panel navigasi kiri, pilih Berburu untuk membuka halaman Perburuan tingkat lanjut.

  3. Jelajahi skema.

    1. Gunakan tab Skema untuk melihat tabel yang tersedia, seperti tabel CloudAppEvents .
    2. Pilih elipsis vertikal di samping nama tabel untuk melihat detail skema, data sampel, dan informasi retensi.
  4. Gunakan editor kueri untuk menulis atau menempelkan kueri Bahasa Kueri Kusto (KQL).

    Contoh:

    CloudAppEvents    
    | where ActionType in ("InvokeAgent", "InferenceCall", "ExecuteToolBySDK", "ExecuteToolByGateway", "ExecuteToolByMCPServer")
    
  5. Melihat hasil

    • Hasil muncul dalam format tabel.
    • Ekspor hasil atau gunakan untuk membuat aturan deteksi kustom.

    Cuplikan layar hasil Perburuan Tingkat Lanjut di Pertahanan Microsoft memperlihatkan data aktivitas agen.

    Defender menyertakan sekumpulan aturan deteksi siap pakai yang menandai ancaman yang diketahui dan perilaku berisiko, memastikan perlindungan real-time tanpa konfigurasi manual. Kemampuan ini membantu organisasi merespons ancaman cyber dengan cepat dan tetap terlindungi dari aktivitas berisiko yang melibatkan agen.