Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Vous devez faire partie du programme Frontier en version préliminaire pour obtenir un accès anticipé à Microsoft Agent 365. Frontier vous connecte directement aux dernières innovations d’IA de Microsoft. Les versions préliminaires Frontier sont soumises aux conditions existantes de vos contrats clients qui régissent les versions préliminaires. Comme ces fonctionnalités sont encore en cours de développement, leur disponibilité et leurs capacités peuvent évoluer au fil du temps.
Découvrez comment surveiller les assistants à l’aide de Microsoft Defender.
Important
Cette fonctionnalité est déployée par phases et le déploiement devrait être achevé d’ici la fin décembre.
Microsoft Defender
Agent 365 fournit une observabilité complète dans Microsoft Defender dans toutes les activités de l’assistant, ce qui permet aux équipes de sécurité de surveiller et de suivre les comportements à partir d’un emplacement centralisé. Cette visibilité prend en charge la détection et la réponse proactives des menaces.
Fonctionnalités clés
Surveillance centralisée : effectue le suivi de toutes les activités de l’assistant dans Defender pour une vue unifiée.
Détections de menaces prêtes à l’emploi : fournit des alertes sur les activités à risque de l’assistant et les interactions utilisateur.
Repérage proactif des menaces : les analystes de sécurité peuvent utiliser les fonctionnalités avancées de chasse basées sur les requêtes de Defender pour identifier de manière proactive les modèles suspects et les anomalies. Pour plus d’informations, rendez-vous sur Rechercher les menaces de manière proactive grâce à la chasse avancée dans Microsoft Defender.
Configuration requise
Vérifiez que les journaux d’audit sont définis. Pour plus d’informations, accédez à Activer ou désactiver l’audit.
Vérifiez que le connecteur Microsoft 365 est correctement défini dans Microsoft Defender. En savoir plus : accédez à Démarrage – Applications Microsoft Defender for Cloud
Configurez l’accès administrateur dans Defender. En savoir plus : accédez à Configurer l’accès administrateur – Applications Microsoft Defender for Cloud
Types d’assistant non pris en charge.
Note
Une fois le connecteur défini, les alertes se déclenchent automatiquement lorsque des activités de l’assistant à risque se produisent. Pour plus d’informations sur la façon d’examiner les incidents dans Microsoft Defender, accédez à Examiner les incidents dans le portail Microsoft Defender.
Comment utiliser la chasse avancée dans Microsoft Defender
Ouvrez le portail Microsoft Defender.
- Accédez à Microsoft Defender XDR.
- Connectez-vous avec les informations d’identification appropriées pour vous assurer que vous disposez de l’accès en fonction du rôle nécessaire. Par exemple, vous devez être un administrateur de sécurité ou une version ultérieure.
Dans le volet de navigation gauche, sélectionnez Chasse pour ouvrir la page Chasse avancée.
Explorez le schéma.
- Utilisez l’onglet Schéma pour afficher les tables disponibles, telles que la table CloudAppEvents.
- Sélectionnez les points de suspension verticaux en regard d’un nom de table pour afficher les détails du schéma, les exemples de données et les informations de conservation.
Utilisez l’éditeur de requête pour écrire ou coller dans une requête Langage de requête Kusto (KQL).
Exemple :
CloudAppEvents | where ActionType in ("InvokeAgent", "InferenceCall", "ExecuteToolBySDK", "ExecuteToolByGateway", "ExecuteToolByMCPServer")Vérifiez les résultats.
- Les résultats s’affichent dans un format de tableau.
- Exportez les résultats ou utilisez-les pour créer des règles de détection personnalisées.
Defender inclut un ensemble de règles de détection prêtes à l’emploi qui signalent les menaces connues et les comportements à risque, garantissant ainsi une protection en temps réel sans configuration manuelle. Ces fonctionnalités aident les organisations à répondre rapidement aux cybermenaces et à rester protégées contre les activités risquées impliquant des assistants.