Delen via


Integratie van Azure Web Application Firewall in Copilot for Security (preview)

Belangrijk

Integratie van Azure Web Application Firewall in Microsoft Copilot for Security is momenteel in PREVIEW. Raadpleeg de Aanvullende voorwaarden voor Microsoft Azure-previews voor juridische voorwaarden die van toepassing zijn op Azure-functies die in bèta of preview zijn of die anders nog niet algemeen beschikbaar zijn.

Microsoft Copilot for Security is een op de cloud gebaseerd AI-platform dat copilot in natuurlijke taal biedt. Het kan helpen beveiligingsprofessionals te ondersteunen in verschillende scenario's, zoals incidentrespons, opsporing van bedreigingen en het verzamelen van informatie. Zie Wat is Microsoft Copilot for Security?

Integratie van Azure Web Application Firewall (WAF) in Copilot for Security maakt een diepgaand onderzoek naar Azure WAF-gebeurtenissen mogelijk. Het kan u helpen WAF-logboeken te onderzoeken die binnen enkele minuten door Azure WAF worden geactiveerd en gerelateerde aanvalsvectoren te bieden met behulp van reacties in natuurlijke taal op computersnelheid. Het biedt inzicht in het bedreigingslandschap van uw omgeving. Hiermee kunt u een lijst met meest geactiveerde WAF-regels ophalen en de belangrijkste offending-IPaddresses in uw omgeving identificeren.

Copilot for Security-integratie wordt ondersteund op zowel Azure WAF geïntegreerd met Azure-toepassing Gateway als Azure WAF geïntegreerd met Azure Front Door.

Weet voordat u begint

Als u niet bekend bent met Copilot for Security, moet u ermee vertrouwd raken door de volgende artikelen te lezen:

Azure WAF-integratie in Copilot for Security

Deze integratie ondersteunt de zelfstandige ervaring en wordt geopend via https://securitycopilot.microsoft.com. Dit is een chatachtige ervaring die u kunt gebruiken om vragen te stellen en antwoorden te krijgen over uw gegevens. Zie Microsoft Copilot for Security-ervaringen voor meer informatie.

Functies in de zelfstandige ervaring

De zelfstandige preview-ervaring in Azure WAF kan u helpen met:

  • Een lijst met de belangrijkste Azure WAF-regels die worden geactiveerd in de klantomgeving en het genereren van diepe context met gerelateerde aanvalsvectoren.

    Deze mogelijkheid biedt informatie over Azure WAF-regels die worden geactiveerd vanwege een WAF-blok. Het biedt een geordende lijst met regels op basis van de triggerfrequentie in de gewenste periode. Dit doet u door Azure WAF-logboeken te analyseren en gerelateerde logboeken te verbinden gedurende een specifieke periode. Het resultaat is een eenvoudig te begrijpen uitleg van de reden waarom een bepaalde aanvraag is geblokkeerd.

  • Het verstrekken van een lijst met schadelijke IP-adressen in de klantomgeving en het genereren van gerelateerde bedreigingen.

    Deze mogelijkheid biedt informatie over client-IP-adressen die worden geblokkeerd door Azure WAF. Dit doet u door Azure WAF-logboeken te analyseren en gerelateerde logboeken te verbinden gedurende een specifieke periode. Het resultaat is een eenvoudig te begrijpen uitleg van welke IP-adressen de WAF geblokkeerd en de reden voor de blokken.

  • Samenvatting van SQL-injectieaanvallen (SQLi).

    Deze Azure WAF-vaardigheid biedt inzicht in waarom SQL-injectieaanvallen (SQLi) worden geblokkeerd in webtoepassingen. Dit doet u door Azure WAF-logboeken te analyseren en gerelateerde logboeken te verbinden gedurende een specifieke periode. Het resultaat is een eenvoudig te begrijpen uitleg van natuurlijke taal waarom een SQLi-aanvraag is geblokkeerd.

  • Samenvatting van XSS-aanvallen (Cross-site scripting).

    Deze Azure WAF-vaardigheid helpt u te begrijpen waarom aanvallen op cross-sitescripting (XSS) door Azure WAF zijn geblokkeerd voor webtoepassingen. Dit doet u door Azure WAF-logboeken te analyseren en gerelateerde logboeken te verbinden gedurende een specifieke periode. Het resultaat is een eenvoudig te begrijpen uitleg over de reden waarom een XSS-aanvraag is geblokkeerd.

De Azure WAF-integratie inschakelen in Microsoft Copilot for Security

Voer de volgende stappen uit om de integratie in te schakelen:

  1. Zorg ervoor dat u ten minste copilot-inzendermachtigingen hebt.
  2. https://securitycopilot.microsoft.com/ openen.
  3. Open het menu Microsoft Copilot for Security.
  4. Open Bronnen in de promptbalk.
  5. Stel op de pagina Invoegtoepassingen de wisselknop Azure Web Application Firewall in op Aan.
  6. Selecteer de Instellingen in de Azure Web Application Firewall-invoegtoepassing om de Log Analytics-werkruimte, de Log Analytics-abonnements-id en de naam van de Log Analytics-resourcegroep voor Azure Front Door WAF en/of de Azure-toepassing Gateway WAF te configureren. U kunt ook de URI van het WaF-beleid van Application Gateway en/of azure Front Door WAF-beleids-URI configureren.
  7. Als u de vaardigheden wilt gaan gebruiken, gebruikt u de promptbalk. Schermopname van de promptbalk van Security Copilot.

Voorbeeldprompts

U kunt uw eigen prompts maken in Copilot for Security om analyses uit te voeren op de aanvallen op basis van WAF-logboeken. In deze sectie ziet u enkele ideeën en voorbeelden.

Voordat u begint

  • Wees duidelijk en specifiek met uw aanwijzingen. Mogelijk krijgt u betere resultaten als u specifieke apparaat-id's/-namen, app-namen of beleidsnamen opneemt in uw prompts.

    Het kan ook helpen om WAF toe te voegen aan uw prompt. Voorbeeld:

    • Was er een SQL-injectieaanval in mijn regionale WAF op de laatste dag?
    • Meer informatie over de belangrijkste regels die zijn geactiveerd in mijn globale WAF
  • Experimenteer met verschillende prompts en variaties om te zien wat het beste werkt voor uw use-case. Chat AI-modellen variëren, dus itereer en verfijn uw prompts op basis van de resultaten die u ontvangt Voor hulp bij het schrijven van effectieve prompts, zie Uw eigen prompts maken.

De volgende voorbeeldprompts kunnen nuttig zijn.

Informatie over SQL-injectieaanvallen samenvatten

  • Was er een SQL-injectieaanval in mijn wereldwijde WAF in de afgelopen dag?
  • IP-adressen weergeven met betrekking tot de belangrijkste SQL-injectieaanval in mijn globale WAF
  • Toon alle SQL-injectieaanvallen in regionale WAF in de afgelopen 24 uur

Informatie over aanvallen op meerdere sites samenvatten

  • Is er een XSS-aanval gedetecteerd in mijn AppGW WAF in de afgelopen 12 uur?
  • Lijst met alle XSS-aanvallen weergeven in mijn Azure Front Door WAF

Een lijst met bedreigingen genereren in mijn omgeving op basis van WAF-regels

  • Wat zijn de belangrijkste wereldwijde WAF-regels die in de afgelopen 24 uur zijn geactiveerd?
  • Wat zijn de belangrijkste bedreigingen met betrekking tot de WAF-regel in mijn omgeving? <regel-id invoeren>
  • Was er een botaanval in mijn regionale WAF in de afgelopen dag?
  • In de afgelopen dag kunt u aangepaste regelblokken samenvatten die worden geactiveerd door Azure Front Door WAF.

Een lijst met bedreigingen genereren in mijn omgeving op basis van schadelijke IP-adressen

  • Wat was de belangrijkste offending IP in regionale WAF in de laatste dag?
  • Een overzicht van de lijst met schadelijke IP-adressen in mijn Azure Front Door WAF in de afgelopen zes uur?

Feedback geven

Uw feedback over de Azure WAF-integratie met Copilot for Security helpt bij de ontwikkeling. Als u feedback wilt geven in Copilot, selecteert u Hoe is dit antwoord? Kies onderaan elke voltooide prompt een van de volgende opties:

  • Ziet er goed uit: selecteer of de resultaten juist zijn, op basis van uw evaluatie.
  • Verbetering nodig: selecteer of details in de resultaten onjuist of onvolledig zijn, op basis van uw evaluatie.
  • Ongepast: selecteer of de resultaten twijfelachtige, dubbelzinnige of mogelijk schadelijke informatie bevatten.

Voor elk feedbackitem kunt u meer informatie opgeven in het volgende dialoogvenster dat wordt weergegeven. Schrijf, indien mogelijk, een paar woorden waarin wordt uitgelegd wat er kan worden gedaan om het resultaat te verbeteren.

Beperking

Als u bent gemigreerd naar toegewezen Azure Log Analytics-tabellen in de versie Application Gateway WAF V2, zijn de Copilot for Security WAF Skills niet functioneel. Als tijdelijke tijdelijke oplossing schakelt u Azure Diagnostics in als de doeltabel naast de resourcespecifieke tabel.

Privacy- en gegevensbeveiliging in Microsoft Copilot for Security

Als u wilt weten hoe Microsoft Copilot for Security uw prompts en de gegevens verwerkt die worden opgehaald uit de service (promptuitvoer), raadpleegt u Privacy- en gegevensbeveiliging in Microsoft Copilot for Security.