次の方法で共有


Darktrace

重要

この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

Darktrace はサイバーセキュリティ AI サービスを提供し、既知および未知の脅威に対するセキュリティ態勢、リアルタイム検出、自律応答を事前に可視化します。 Darktrace プラグインとセキュリティのMicrosoft Copilotを使用して、デジタル エコシステム全体の脅威を事前に検出、調査、対応できます。

  • 自然言語を使用して Darktrace の豊富で忠実なセキュリティ データに対してクエリを実行し、調査プロセスを合理化し、脅威の迅速な対応を可能にします。
  • Copilot のジェネレーティブ AI 機能を活用して、Darktrace のセキュリティ アラート、デバイス情報、電子メールのセキュリティ分析情報と対話し、セキュリティ環境の全体的な理解を深めます。
  • デバイス接続、外部エンドポイント、AI アナリスト インシデント、電子メール関連の脅威など、organizationのセキュリティ体制を包括的に可視化します。

Darktrace の比類のない AI 主導の脅威検出と軽減策をセキュリティのMicrosoft Copilotと統合することで、このプラグインは、セキュリティ チームの機能を全面的に強化します。 使いやすい自然言語インターフェイスを使用して、考えられるセキュリティ インシデント、特権アカウント、および通常とは異なるユーザー アクティビティに関するリアルタイムの分析情報を取得します。

注:

この記事には、サード パーティ製プラグインに関する情報が含まれています。 これは、統合シナリオの完了に役立ちます。 ただし、Microsoft はサード パーティ製プラグインのトラブルシューティング サポートを提供していません。 サポートについては、サード パーティベンダーにお問い合わせください。

はじめに

Copilot for Security との統合には、クライアント資格情報アプリケーション (CCA) が必要です。 プラグインを使用する前に、次の手順を実行する必要があります。

  1. Darktrace カスタマー ポータルにサインインし、CCA を作成します。 次の情報を安全な場所に保存します。

    • Your Darktrace API URL
    • クライアント ID
    • クライアント シークレット
    • スコープ
    • トークン エンドポイント
  2. Microsoft Copilot for Security にサインインします。

  3. プロンプト バーから [プラグイン] ボタンを選択して、[プラグインの管理] にアクセスします。

  4. [Darktrace] の横にあるトグルを選択して有効にします。

  5. プラグインの [設定] ウィンドウで、手順 1 で保存した情報を指定します。

  6. 変更内容を保存します。

Darktrace プロンプトのサンプル

Darktrace プラグインを構成したら、Copilot for Security プロンプト バーに「 Darktrace 」と入力し、その後にアクションを入力して使用できます。 次の表に、試行するプロンプトの例を示します。

機能 プロンプトの例
モデル侵害の取得 What were the top 5 high-scoring Darktrace alerts in the last week?

Show me all the model breaches involving device ID 500 in the past month from Darktrace.

Retrieve the model breach information for pbid 1234 and explain what occurred.

Display Darktrace model breaches for subnet ID 250 with a minimum score of 0.7 in the last 72 hours.
モデル侵害のコメントを取得する What are the latest comments on the Darktrace model breach with pbid 4567?

Has anyone added any valuable information to the model breach with pbid 1234 in Darktrace?
AI アナリスト インシデント グループを取得する Show me the Darktrace AI Analyst incidents with a score higher than 90 from the past week.

List all critical incidents involving device ID 1500 in the last month from Darktrace.

Retrieve incidents associated with subnet ID 300 in the past 7 days from Darktrace and display them in the German language.

Are there any Darktrace AI Analyst incidents with the unique identifier "abcd-1234-efgh-5678" in the system?
AI アナリストのインシデント イベントを取得する Give me a detailed breakdown of the Darktrace incident with groupid "g04a3f36e-4u8w-v9dh-x6lb-894778cf9633".

Show me more information about this Darktrace incident in Spanish.

What are the Darktrace AI Analyst events for device ID 1000 that are part of critical incidents?
AI アナリストインシデントのコメントを取得する What are the recent comments on the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633"?

Has anyone from the security team added any context to this Darktrace incident?
デバイス情報を取得する Can you provide detailed information about device ID 1234 from Darktrace, including any tags associated with it?

What is the current IP address of device ID 9 in the Darktrace system?

Retrieve the device information for the entity with MAC address "AA:BB:CC:DD:EE:FF" from Darktrace.
デバイスの検索 Find all devices in subnet 10.0.1.0/24 with a "Respond" tag and sort them by last seen using Darktrace.

Has Darktrace seen a laptop with the IP address 8.8.8.8?

Show me a list of devices that could be owned by "sarah" in Darktrace, sorted by last seen activity.
モデル侵害をテーブルとして書式設定する Get me high scoring model alerts from Darktrace in the past week, format the results as a table, and give me definitions of any complex terminology.

Display all Darktrace model breaches involving device ID 250 in the past month in a table format, and include a column with descriptions of the breach categories.

Present Darktrace model breaches for subnet ID 100 with a minimum score of 0.8 in the last 72 hours as a table, and include a column with the involved devices' hostnames.
AI アナリストインシデントの傾向を分析する What are the common themes among the Darktrace AI Analyst incidents with a score higher than 90 from the past month?

Analyze the Darktrace AI Analyst incidents involving device ID 1500 in the last month and identify any patterns or trends in the security events.

Are there any recurring issues or attack vectors in the Darktrace AI Analyst incidents associated with subnet ID 200 in the past 7 days?
AI アナリスト インシデント イベントを調査する Can you provide a detailed analysis of the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" and suggest possible mitigations?

Investigate the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" in depth and provide a report on its potential impact on our network.
デバイス所有者の識別 Can you identify the owner of the device with IP address 8.8.8.8 in Darktrace based on its activity patterns and associated user accounts?

Determine the likely owner of the device with MAC address "AA:BB:CC:DD:EE:FF" in Darktrace by analyzing its usage patterns and associated services.

Darktrace プラグインのトラブルシューティング

タイムスタンプのサポート

特定の期間にデータをフィルター処理するために、このプラグインにはエポック/UNIX 形式のタイムスタンプが必要な場合があります。 適切な形式で関連する時間枠を取得するには、 https://epochconverter.comhttps://unixtime.orgなどのサービスを使用します。

フィードバックの提供

フィードバックを提供するには、 Darktrace にお問い合わせください。

関連項目

Microsoft Copilot for Security 用のその他のプラグイン

Microsoft Copilot for Security でプラグインを管理する