Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Microsoft Entra agenci mogą zautomatyzować wiele operacji zarządzania tożsamościami i dostępem w organizacji w celu zmniejszenia obciążeń ręcznych. Ci agenci bezproblemowo współpracują z Microsoft Security Copilot w celu zautomatyzowania powtarzających się zadań, udostępniania sugestii i pomagania administratorom skupić się na pracy strategicznej o wyższej wartości.
Microsoft Entra agenci analizują środowisko tożsamości, stosują najlepsze rozwiązania i podejmują zautomatyzowane działania w celu poprawy stanu zabezpieczeń tożsamości i dostępu oraz wydajności operacyjnej. Integrują się one bezpośrednio z usługami Microsoft Entra, wykorzystując dane tożsamości i konfigurację organizacji, aby dostarczać kontekstowe, praktyczne wnioski.
Co to są agenci Microsoft Entra?
Agenci Microsoft Entra to narzędzia oparte na sztucznej inteligencji, działające w środowisku tożsamości organizacji w celu automatyzacji i optymalizacji zadań związanych z zarządzaniem tożsamościami i dostępem. Agenty są zakorzenione w pojęciach i zadaniach związanych z określonym obszarem produktu, jak na przykład dostęp warunkowy. Ci agenci mogą:
- Automatyzowanie rutynowych zadań — obsługa czasochłonnych, powtarzających się operacji zarządzania tożsamościami i dostępem
- Podaj sugestie — Analizowanie środowiska i sugerowanie ulepszeń w oparciu o najlepsze rozwiązania Microsoft i zasady Zero Trust
- Działanie autonomiczne — uruchamianie zgodnie z harmonogramami lub wyzwalaczami w celu ciągłego monitorowania i optymalizowania infrastruktury tożsamości
- Zintegruj się bezproblemowo — pracuj w ramach istniejących przepływów pracy Microsoft Entra w organizacji
- Uczenie się i adaptacja — ulepszanie sugestii z biegiem czasu, w oparciu o środowisko i informacje zwrotne.
Każdy agent działa nieco inaczej, ale w swoim rdzeniu najpierw analizuje bieżące środowisko, uwzględniając ograniczenia swoich możliwości. Jeśli agent zidentyfikuje lukę, możliwość lub potencjalny problem, może podjąć działania w Twoim zastępstwie. Każdy agent udostępnia kontekst, rozumowanie i historię działań, aby zobrazować, w jaki sposób doszedł do sugestii.
Administratorzy mogą skonfigurować agenta do automatycznego uruchamiania lub wyzwalać agenta do ręcznego uruchamiania.
Ponieważ każdy z agentów wykonuje określony zestaw zadań, potrzebuje określonego zestawu konfiguracji do działania w granicach tego zadania. Administrator potrzebuje również pewnych ról Microsoft Entra do skonfigurowania agenta i zarządzania nim.
- Tożsamość agenta: unikatowa tożsamość agenta jest tworzona po włączeniu agenta. Dowiedz się więcej o tożsamościach agentów.
- Roles: Do włączenia, wyświetlania i interakcji z agentem potrzebne są określone role wbudowane Microsoft Entra. Nie wszystkie role mogą wykonywać te same zadania za pomocą agenta.
- Uprawnienia: tożsamość agenta ma określone uprawnienia do odczytu i zapisu wymagane do wykonywania swoich zadań. Tych uprawnień nie można zmienić ani usunąć.
- Dostęp oparty na rolach: administrator potrzebuje określonych ról do konfigurowania agenta, zarządzania nimi i korzystania z niego.
Dostępni agenci Microsoft Entra
Następujący agenci są obecnie dostępni dla Microsoft Entra. Ze względu na szybkie tempo wprowadzania i aktualizowania tych agentów, każdy z nich może mieć funkcje na różnych poziomach dostępności. Funkcje w wersji zapoznawczej są często dodawane.
Agent optymalizacji dostępu warunkowego
Agent optymalizacji dostępu warunkowego zapewnia kompleksową ochronę użytkowników, analizując zasady dostępu warunkowego i zalecając ulepszenia. Agent ocenia bieżącą konfigurację zasad zgodnie z najlepszymi praktykami Microsoft i zasadami Zero Trust.
| Attribute | Description |
|---|---|
| Tożsamość | Unikatowa tożsamość agenta na potrzeby autoryzacji jest tworzona po włączeniu agenta. Agent używa tej tożsamości do skanowania zasad i konfiguracji dostępu warunkowego dzierżawy pod kątem luk, nakładania się i nieprawidłowości w konfiguracji. |
| Licencje | Microsoft Entra ID P1 |
| Permissions | AuditLog.Read.All CustomSecAttributeAssignment.Read.All DeviceManagementApps.Read.All KonfiguracjaZarządzaniaUrządzeniami.Czytaj.Wszystko CzłonekGrupy.Odczyt.Wszystko LicenseAssignment.Read.All NetworkAccess.Read.All Polityka.Utwórz.DostępWarunkowyRO Polityka.Odczyt.Wszystko RoleManagement.Read.Directory User.Read.All (odczyt wszystkich danych użytkownika) |
| Wtyczki | Microsoft Entra |
| Products | Dostęp warunkowy usługi Microsoft Entra |
| Dostęp oparty na rolach |
Administrator zabezpieczeń do konfigurowania agenta Administrator dostępu warunkowego do korzystania z agenta |
| Wyzwalacz | Uruchamiany co 24 godziny lub wyzwalany ręcznie |
Agent zarządzania ryzykiem tożsamości (wersja zapoznawcza)
Agent zarządzania ryzykiem Identity Risk Management Agent w Ochrona Microsoft Entra ID pomaga administratorom badać potencjalne zagrożenia, poznawać potencjalne skutki i podejmować zdecydowane działania w celu ochrony krytycznych zasobów organizacji.
| Attribute | Description |
|---|---|
| Tożsamość | Używa Identyfikator agenta Microsoft Entra do autoryzacji |
| Licencje | Identyfikator agenta Microsoft Entra |
| Permissions | Application.Read.All Policy.Read.All Group.ReadWrite.All GroupMember.Read.All User.Read.All Policy.ReadWrite.ConditionalAccess CustomSecAttributeAssignment.Read.All IdentityRiskyUser.Read.All AuditLog.Read.All |
| Wtyczki | Microsoft Entra |
| Products |
Security Copilot Ochrona Microsoft Entra ID |
| Dostęp oparty na rolach | Administrator zabezpieczeń |
| Wyzwalacz | Uruchamiany co 24 godziny, uruchamiany ręcznie lub monitorowany ciągle |
Odkrywaj agentów w Sklepie zabezpieczeń
Security Store jest osadzony w centrum administracyjnym Microsoft Entra, zapewniając scentralizowane miejsce do odnajdywania, kupowania i wdrażania agentów Microsoft oraz rozwiązań stworzonych przez Microsoft i jego partnerów. Możesz przeglądać dostępnych agentów i rozwiązania, wyświetlać szczegóły i wymagania oraz uruchamiać proces wdrażania bezpośrednio z poziomu portalu Entra.
Aby uzyskać więcej informacji, zobacz
Wprowadzenie do agentów Microsoft Entra
Wymagania wstępne
- Musisz mieć dostępne jednostki obliczeniowe zabezpieczeń (SCU).
- Aby kupić jednostki obliczeniowe zabezpieczeń, musisz mieć subskrypcję Azure. Utwórz bezpłatne konto Azure.
- Przejrzyj Prywatność i zabezpieczenia danych w Microsoft Security Copilot
Proces instalacji
- Włącz Security Copilot przy użyciu przewodnika konfiguracji Security Copilot.
- Zaloguj się do centrum administracyjne Microsoft Entra przy użyciu najmniej uprzywilejowanej roli wymaganej dla agenta, który chcesz skonfigurować.
- Przejdź do pozycji Agenci i wybierz pozycję Wyświetl szczegóły agenta, który chcesz skonfigurować.
Agenci w ekosystemie Microsoft
Chociaż ten artykuł koncentruje się na agentach Microsoft Entra, podobne agenty są dostępne w innych produktach zabezpieczeń Microsoft. Aby uzyskać więcej informacji, zobacz Microsoft Intune, Microsoft Defender i Microsoft Purview.
Treści powiązane
- Microsoft Security Copilot w Microsoft Entra
- Scenariusze usługi Security Copilot w ramach Microsoft Entra
- Przegląd agentów Microsoft Security Copilot