Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Управление направлением внешних атак Microsoft Defender (Defender EASM) сканирует ресурсы инвентаризации и собирает надежные контекстные метаданные, которые позволяют атаковать Surface Insights. Эти аналитические сведения помогают организации понять, как выглядит их поверхность атаки, где находится риск, и какие ресурсы они должны сосредоточиться.
Внимание
Использование Copilot в Azure для запроса EASM Defender входит в состав Copilot для обеспечения безопасности и требует единиц вычислений безопасности (SCUS). Вы можете выделять SCU и увеличивать или уменьшать их в любое время. Дополнительные сведения об SKU см. в статье "Начало работы с Microsoft Copilot " и "Управление использованием единиц вычислений безопасности".
Чтобы использовать Copilot в Azure для запроса EASM Defender, вы или ваша команда администратора должны быть членом соответствующей роли в Copilot для безопасности и иметь доступ к ресурсу EASM Defender. Сведения о поддерживаемых ролях см. в статье "Общие сведения о проверке подлинности в Microsoft Copilot для безопасности".
С помощью Microsoft Copilot в Azure вы можете использовать естественный язык, чтобы задавать вопросы и лучше понимать область атак вашей организации. С помощью расширенных возможностей запросов EASM Defender можно извлекать метаданные активов и сведения о ключевых ресурсах, даже если у вас нет расширенного набора навыков запроса EASM Defender.
При запросе Microsoft Copilot в Azure о вашей области атаки он автоматически извлекает контекст, если это возможно, на основе текущей беседы или на странице, которую вы просматриваете в портал Azure. Если контекст не ясно, вам будет предложено указать, какой ресурс EASM Defender следует использовать.
Подсказка
Задачи и примеры запросов, перечисленные здесь, показывают несколько областей, в которых Microsoft Copilot в Azure может быть особенно полезным. Однако это не полный список всех действий, которые вы можете сделать. Мы рекомендуем вам поэкспериментировать с собственными запросами и узнать, как Microsoft Copilot в Azure поможет вам управлять ресурсами и средой Azure.
Примеры запросов
Ниже приведены несколько примеров типов запросов, которые можно использовать для запроса данных поверхности атаки, собранных EASM Defender. Измените эти запросы на основе реальных сценариев или попробуйте дополнительные запросы, чтобы получить советы по определенным областям.
- "Расскажите мне о аналитике поверхностей атак в Защитнике EASM с высоким приоритетом".
- Какие у меня есть активы, видимые извне?
- "Найдите все ресурсы страницы и узла в моей инвентаризации с IP-адресом (адресом)"
- "Показать мне все ресурсы, требующие расследования".
- "У меня есть домены, срок действия которых истекает в течение 30 дней?"
- "Какие ресурсы используют jQuery версии 3.1.0?"
- Получите информацию об узлах с открытым портом X в моем периметре атаки?
- "У каких из моих активов есть электронная почта
name@example.com
реестра?" - "Какие из моих ресурсов содержат службы, содержащие "Azure" и уязвимости на них?"
Пример
Вы можете использовать запрос естественного языка, чтобы лучше понять область атаки. В этом примере запрос — "найти все ресурсы страницы и узла в моем списке активов с IP-адресами из (список IP-адресов)". Copilot в Azure запрашивает инвентаризацию EASM Defender и содержит сведения о ресурсах, соответствующих вашим критериям. После этого вы можете задать дополнительные вопросы при необходимости.
Следующие шаги
- Изучите возможности Microsoft Copilot в Azure.
- Дополнительные сведения о Defender EASM.