Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Microsoft Defender External Attack Surface Management (Defender EASM) analyse les ressources d’inventaire et collecte des métadonnées contextuelles robustes qui alimentent les aperçus de la surface d’attaque. Ces insights aident une organisation à comprendre l’apparence de leur surface d’attaque, l’emplacement à risque et les ressources nécessaires pour se concentrer.
Important
L'utilisation d'Azure Copilot pour interroger Defender EASM est incluse dans Copilot for Security et nécessite des unités de calcul de sécurité (SCU). Vous pouvez approvisionner des SCU et les augmenter ou les diminuer à tout moment. Pour plus d’informations sur les SCU, consultez Bien démarrer avec Microsoft Copilot et Gérer l’utilisation des unités de calcul de sécurité.
Pour utiliser Azure Copilot pour interroger Defender EASM, vous ou votre équipe d’administration devez être membre du rôle approprié dans Copilot for Security et avoir accès à une ressource Defender EASM. Pour plus d’informations sur les rôles pris en charge, consultez Comprendre l’authentification dans Microsoft Copilot pour la sécurité.
Avec Azure Copilot, vous pouvez utiliser le langage naturel pour poser des questions et mieux comprendre la surface d’attaque de votre organisation. Grâce aux capacités de requêtes étendues de Defender EASM, vous pouvez extraire les métadonnées et les informations clés sur les ressources, même si vous n’avez pas de compétences avancées en requêtes Defender EASM.
Lorsque vous demandez à Azure Copilot sur votre surface d’attaque, il extrait automatiquement le contexte lorsque cela est possible, en fonction de la conversation actuelle ou de la page que vous affichez dans le portail Azure. Si le contexte n’est pas clair, vous êtes invité à spécifier la ressource Defender EASM à utiliser.
Conseil / Astuce
Les tâches et les exemples d’invites répertoriés ici montrent quelques-uns des domaines où Azure Copilot peut être particulièrement utile. Toutefois, il ne s’agit pas d’une liste complète de toutes les choses que vous pouvez faire. Nous vous encourageons à expérimenter vos propres invites et à voir comment Azure Copilot peut vous aider à gérer vos ressources et environnements Azure.
Exemples d’invites
Voici quelques exemples de types d’invites utilisables pour interroger les données de la surface d’attaque collectées par Defender EASM. Modifiez ces invites en fonction de vos scénarios réels, ou essayez des invites supplémentaires pour obtenir des conseils sur des domaines spécifiques.
- « Dites-m’en plus sur les insights de la surface d’attaque à haute priorité Defender EASM. »
- « Que sont mes ressources externes ? »
- « Recherche toutes les ressources de la page et de l’hôte dans mon inventaire avec l’adresse IP (adresse) »
- Montrez-moi tous les actifs nécessitant une enquête.
- « Est-ce que je possède des domaines qui expirent dans les 30 jours ? »
- « Quelles sont les ressources qui utilisent jQuery version 3.1.0 ? »
- « Donne-moi les hôtes avec le port X ouvert dans ma surface d’attaque ? »
- « Parmi mes ressources, lesquelles ont un registrant avec l’adresse e-mail
name@example.com? » - « Parmi mes ressources, lesquelles ont des services contenant "Azure" et présentant des vulnérabilités ? »
Exemple
Vous pouvez utiliser une requête en langage naturel pour mieux comprendre votre surface d’attaque. Dans cet exemple, la requête est « Recherche toutes les ressources de la page et de l’hôte dans mon inventaire avec une adresse IP qui est (liste d’adresses IP) ». Azure Copilot interroge votre inventaire Defender EASM et fournit des détails sur les ressources correspondant à vos critères. Vous pouvez ensuite poser des questions supplémentaires si nécessaire.
Étapes suivantes
- Explorez les fonctionnalités d’Azure Copilot.
- En savoir plus sur Defender EASM.