Podsumowanie

Ukończone

W tym module przedstawiono sposób konfigurowania ustawień governance wtyczki i zarządzania cyklem życia agenta zabezpieczeń Copilota w obszarze roboczym firmy Contoso.

Rozpocząłeś od zarządzania wtyczkami. Korzystając ze strony Ustawienia wtyczki, skonfigurowano uprawnienia zakresu użytkownika i zakresu organizacji w celu kontrolowania, kto może dodawać niestandardowe wtyczki dla własnych sesji i kto może publikować wtyczki dla wszystkich w organizacji. Dowiedziałeś się, że uprawnienie zakresu organizacji staje się dostępne tylko wtedy, gdy dostęp w zakresie użytkownika zostanie przyznany współautorom. Ograniczono dostępność wtyczek preinstalowanych dla określonych obszarów roboczych i rozumiesz, dlaczego te ograniczenia natychmiast wpływają na osadzone funkcje w programie Defender i innych portalach Microsoft. Dodałeś niestandardowe wtyczki korzystające z formatów wtyczek Security Copilot i OpenAI oraz zrozumiałeś różnicę między zakresem wtyczek prywatnych a obejmujących całą organizację.

Następnie przeszedłeś do wdrożenia agenta. Korzystając z biblioteki agentów, przeglądałeś agentów utworzonych przez Microsoft i partnerów. Następnie został ukończony pełny proces konfiguracji agenta stworzonego przez Microsoft — poprzez wybór identyfikatora dedykowanego agenta. Skonfigurowano wyzwalacz i uprawnienia oraz uruchomiono agenta dla pierwszego wyniku. Rozumiesz, dlaczego tożsamości dedykowanych agentów są zalecane zamiast współdzielonych kont użytkowników. Wiesz już, jak kontekst obszaru roboczego agenta określa pojemność i wtyczki, których agent może używać.

Poprzez Security Store zintegrowany w Security Copilot nabyłeś agenta partnerskiego. Rozumiesz rozróżnienie między kosztami subskrypcji Security Store a użyciem jednostki obliczeniowej zabezpieczeń (SCU) oraz to, dlaczego usunięcie agenta z Security Copilot nie powoduje anulowania subskrypcji partnera. W przypadku agenta, który wymaga dostępu do danych Microsoft Defender, ukończyłeś przepływ pracy zatwierdzania przez administratora globalnego — skopiowanie linku zatwierdzania, oczekiwanie na zgodę administratora oraz ukończenie konfiguracji po otrzymaniu zatwierdzenia. Następnie skonfigurowano wtyczkę zależną agenta, aby agent był w pełni operacyjny.

Na koniec zarządzałeś wdrożonymi agentami w czasie. Ty sterowałeś wykonywaniem agenta za pomocą automatycznych wyzwalaczy i ręcznych jednorazowych uruchomień, edytowałeś konfigurację agenta, aby dostosować parametry, oraz używałeś funkcji wstrzymywania przed zaplanowanym ponownym przypisaniem obszaru roboczego. Przekazałeś ukierunkowane opinie, aby poprawić wydajność pracownika i użyłeś interfejsu do zarządzania pamięcią do przeglądania i usuwania nieaktualnych wpisów opinii.

Wynik firmy Contoso

Dzięki zarządzaniu wtyczkami oraz agentom wdrożenie Security Copilot firmy Contoso działa w pełni na swoich możliwościach.

Obszar roboczy SOC uruchamia agentów do wyszukiwania zagrożeń i klasyfikacji, zapewniając dedykowany dostęp do wtyczek Defender XDR i Microsoft Sentinel. Analitycy SOC korzystają z zautomatyzowanej preanalizy przy zachowaniu wglądu w aktywność agenta.

Obszar roboczy zgodności uruchamia agentów skoncentrowanych na zarządzaniu w zakresie Purview, z dostępem do wtyczek ograniczonym do zgodnych źródeł danych. Zespół ds. zgodności może skupić się na badaniu alertów, a nie na ręcznym wysyłaniu zapytań dotyczących danych.

Obszar roboczy piaskownicy umożliwia zespołowi ds. architektury zabezpieczeń testowanie niestandardowych wtyczek i agentów eksperymentalnych w izolacji. Wtyczki, które potwierdzają swoją wartość w piaskownicy, są przeglądane i publikowane w produkcyjnych obszarach roboczych przez Architekta Bezpieczeństwa.

Następne kroki

Aby kontynuować zdobywanie kompetencji w zakresie Security Copilot, rozważ zbadanie:

  • Agenci niestandardowi — twórz agentów dostosowanych do konkretnych przepływów pracy zabezpieczeń i operacyjnych organizacji przy użyciu języka naturalnego, interfejsu konstruktora agenta lub manifestów YAML.
  • Wytyczki niestandardowe — rozszerzanie możliwości Security Copilot przez opracowywanie wtyczek łączących się z zastrzeżonymi źródłami danych i narzędziami zabezpieczeń organizacji.
  • Opisz wbudowane funkcje Microsoft Security Copilot - Dowiedz się, jak Security Copilot integruje się z portalami Defender XDR, Purview, Intune i Microsoft Entra, aby dostarczać kontekstowe możliwości sztucznej inteligencji.
  • Twórz własne książki poleceń — twórz zautomatyzowane przepływy pracy wieloetapowe w celu standaryzacji procedur badania i reagowania w przestrzeniach roboczych.

Dowiedz się więcej