Condividi tramite


Integrazione di Web application firewall di Azure in Microsoft Security Copilot

Microsoft Security Copilot è una piattaforma di intelligenza artificiale basata sul cloud che offre un'esperienza copilot in linguaggio naturale. Può aiutare a supportare i professionisti della sicurezza in scenari diversi, ad esempio la risposta agli eventi imprevisti, la ricerca delle minacce e la raccolta di informazioni. Per altre informazioni, vedere Che cos'è Microsoft Security Copilot?

L'integrazione di Web application firewall (WAF) di Azure in Microsoft Security Copilot consente un'analisi approfondita degli eventi waf di Azure. Ciò può essere utile per analizzare i log WAF attivati da Azure WAF in pochi minuti e fornire vettori di attacco correlati usando risposte in linguaggio naturale a velocità del computer. Offre visibilità sul panorama delle minacce all'ambiente. Consente di recuperare un elenco delle regole WAF attivate più di frequente e identificare i principali IPaddresses incriminati nell'ambiente.

L'integrazione di Microsoft Security Copilot è supportata sia su Azure WAF su Azure Application Gateway che su Azure WAF su Azure Front Door.

Sapere prima di iniziare

Se non si ha familiarità con Microsoft Security Copilot, è consigliabile acquisire familiarità con esso leggendo questi articoli:

Integrazione di Microsoft Security Copilot in Azure WAF

Questa integrazione supporta l'esperienza autonoma ed è accessibile tramite https://securitycopilot.microsoft.com. Si tratta di un'esperienza simile alla chat che è possibile usare per porre domande e ottenere risposte sui dati. Per altre informazioni, vedere Esperienze di Microsoft Security Copilot.

Funzionalità principali

L'integrazione di Web application firewall di Azure in Microsoft Security Copilot offre diverse potenti funzionalità che consentono di analizzare e comprendere il comportamento di sicurezza. Queste funzionalità usano l'intelligenza artificiale per convertire log WAF complessi in informazioni dettagliate interattive tramite risposte in linguaggio naturale.

  • Fornire un elenco delle principali regole WAF di Azure attivate nell'ambiente del cliente e generare un contesto approfondito con vettori di attacco correlati.

    Questa funzionalità fornisce informazioni dettagliate sulle regole waf di Azure attivate a causa di un blocco WAF. Fornisce un elenco ordinato di regole in base alla frequenza dei trigger nel periodo di tempo desiderato. L'analisi elabora i log waf di Azure e connette i log correlati in un periodo di tempo specifico. Il risultato è una spiegazione del linguaggio naturale facile da comprendere del motivo per cui una determinata richiesta è stata bloccata.

  • Specificare un elenco di indirizzi IP dannosi nell'ambiente del cliente e generare minacce correlate.

    Questa funzionalità fornisce informazioni dettagliate sugli indirizzi IP client bloccati da Azure WAF. L'analisi elabora i log waf di Azure e connette i log correlati in un periodo di tempo specifico. Il risultato è una spiegazione del linguaggio naturale facile da comprendere di quali indirizzi IP sono bloccati il WAF e il motivo dei blocchi.

  • Riepilogo degli attacchi SQL injection (SQLi).

    Questa funzionalità fornisce informazioni dettagliate sugli attacchi SQL injection (SQLi) bloccati da Azure WAF. Analizzando i log waf di Azure e correlando i dati correlati in un periodo di tempo specifico, questa competenza offre una spiegazione semplice del linguaggio naturale del motivo per cui le richieste SQLi sono state bloccate.

  • Riepilogo degli attacchi XSS (Cross-Site Scripting).

    Questa funzionalità di Azure WAF aiuta a comprendere perché il servizio Azure WAF ha bloccato attacchi XSS (Cross Site Scripting) alle applicazioni web. La competenza analizza i log di Azure WAF e connette gli eventi imprevisti correlati in un periodo di tempo specifico. Il risultato è una semplice spiegazione del linguaggio naturale del motivo per cui una richiesta XSS è stata bloccata.

Abilitare l'integrazione waf di Azure in Copilot for Security

Per abilitare l'integrazione, seguire questa procedura:

  1. Assicurarsi di disporre almeno delle autorizzazioni di collaboratore di Copilot.
  2. https://securitycopilot.microsoft.com/ aperti.
  3. Aprire il menu Security Copilot.
  4. Aprire Origini nella barra dei prompt.
  5. Nella pagina Plug-in impostare l'interruttore Web application firewall di Azure su .
  6. Selezionare le impostazioni nel plugin del Web Application Firewall di Azure per configurare l'area di lavoro Log Analytics per Azure Front Door WAF o WAF del Gateway Applicazione di Azure.
  7. Per iniziare a usare le competenze, usare la barra dei prompt. Screenshot che mostra la barra dei prompt di Microsoft Security Copilot.

Prompt waf di Azure di esempio

È possibile creare richieste personalizzate in Microsoft Security Copilot per eseguire analisi sugli attacchi in base ai log WAF. Questa sezione illustra alcune idee ed esempi.

Operazioni preliminari

  • Essere chiari e specifici con le richieste. È possibile ottenere risultati migliori se si includono ID/nomi di dispositivo specifici, nomi di app o nomi di criteri nei prompt.

    Potrebbe anche essere utile aggiungere WAF al prompt. Ad esempio:

    • C'è stato un attacco SQL injection nel WAF regionale nell'ultimo giorno?
    • Altre informazioni sulle regole principali attivate nel waf globale
  • Sperimentare diverse richieste e varianti per vedere cosa funziona meglio per il caso d'uso. I modelli di intelligenza artificiale di chat variano, quindi scorrere e perfezionare le richieste in base ai risultati ricevuti. Per indicazioni sulla scrittura di prompt efficaci, vedere Creazione di richieste personalizzate.

I prompt di esempio seguenti potrebbero essere utili.

Riepilogare le informazioni sugli attacchi SQL injection

  • C'è stato un attacco SQL injection nel WAF globale nelle ultime 24 ore?
  • Mostra gli indirizzi IP correlati all'attacco SQL injection principale nel waf globale
  • Mostra tutti gli attacchi SQL injection in WAF a livello di area nelle ultime 24 ore

Riepilogare le informazioni sugli attacchi di scripting tra siti

  • È stato rilevato un attacco XSS nel WAF del gateway delle applicazioni nelle ultime 12 ore?
  • Visualizzare l'elenco di tutti gli attacchi XSS nel WAF di Frontdoor di Azure

Generare un elenco di minacce nell'ambiente in base alle regole WAF

  • Quali sono le principali regole WAF globali attivate nelle ultime 24 ore?
  • Quali sono le minacce principali correlate alla regola WAF nell'ambiente? <immettere l'ID regola>
  • C'è stato un attacco di bot nel WAF regionale nell'ultimo giorno?
  • Riepilogare i blocchi di regole personalizzati attivati da Frontdoor di Azure WAF nell'ultimo giorno.

Generare un elenco di minacce nell'ambiente in base agli indirizzi IP dannosi

  • Qual è stato l'indirizzo IP più offensivo in WAF regionale nell'ultimo giorno?
  • Fornire un riepilogo dell'elenco di indirizzi IP dannosi nel WAF frontdoor di Azure nelle ultime sei ore

Inviare commenti

Il feedback sull'integrazione di Azure WAF con Microsoft Security Copilot aiuta lo sviluppo. Per fornire commenti e suggerimenti in Copilot, selezionare Come si trova questa risposta? Nella parte inferiore di ogni prompt completato e scegliere una delle opzioni seguenti:

  • Sembra corretto: selezionare se i risultati sono accurati, in base alla valutazione.
  • Miglioramento necessario: selezionare se i dettagli nei risultati non sono corretti o incompleti, in base alla valutazione.
  • Inappropriato: selezionare se i risultati contengono informazioni discutibili, ambigue o potenzialmente dannose.

Per ogni elemento di feedback, è possibile fornire altre informazioni nella finestra di dialogo successiva visualizzata. Quando possibile, e quando il risultato è Miglioramento necessario, scrivere alcune parole che spiegano cosa può essere fatto per migliorare il risultato.

Limitazione

Se si esegue la migrazione a tabelle dedicate di Azure Log Analytics nella versione WAF V2 di Application Gateway, le funzionalità WAF di Microsoft Security Copilot non funzionano. Come soluzione alternativa temporanea, abilitare Diagnostica di Azure come tabella di destinazione oltre alla tabella specifica della risorsa.

Privacy e sicurezza dei dati in Microsoft Security Copilot

Per comprendere in che modo Microsoft Security Copilot gestisce le richieste e i dati recuperati dal servizio (risultato del prompt), vedere Privacy e sicurezza dei dati in Microsoft Security Copilot.