다음을 통해 공유


고급 헌팅에서의 Microsoft Security Copilot

중요

이 게시물의 일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공되는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 하지 않습니다.

Microsoft Defender Microsoft Security Copilot 위협 헌팅 및 보안 분석을 향상시키기 위해 고급 헌팅에서 두 가지 강력한 기능을 제공합니다.

다음 표에서는 이러한 기능, 가장 잘 사용되는 위치 및 예상 출력에 대해 설명합니다.

기능 설명 출력 환경
위협 헌팅 에이전트 (미리 보기) 전체 조사, 다단계 헌팅, 예비 분석 및 직접 답변 얻기에 가장 적합한 AI 기반 대화형 위협 헌팅 에이전트 대화형 답변, KQL(Kusto 쿼리 언어) 쿼리, 결과, 인사이트 및 권장 사항 조사 중심
쿼리 도우미 쿼리 생성에 가장 적합한 KQL 쿼리 생성에 대한 자연어 설명이 포함된 KQL 쿼리 쿼리 중심

이러한 기능을 사용하면 KQL 쿼리를 작성할 필요 없이 위협을 더 빠르고 정확하게 더 정확하게 헌팅할 수 있습니다.

액세스 권한 가져오기

Security Copilot 액세스할 수 있는 사용자는 고급 헌팅에서 이러한 기능을 사용할 수 있습니다.

한 번에 하나의 기능만 사용할 수 있습니다. 기본적으로 위협 헌팅 에이전트는 활성 모드입니다. 쿼리 도우미 모드로 전환하려면 Security Copilot 쪽 창에서 세 개의 점 메뉴를 선택한 다음 위협 헌팅 에이전트 스위치를 해제합니다.

위협 헌팅 에이전트 모드가 활성 상태임을 보여 주는 고급 헌팅의 Security Copilot 스크린샷

참고

  • 모드 간 전환은 특정 사용자 환경에서만 사용할 수 있습니다.
  • 모드 간을 전환하면 Security Copilot 대화를 다시 설정합니다.

고급 헌팅의 Security Copilot 범위

사용 사례 지원

위협 헌팅 에이전트 및 쿼리 도우미 필터 작업 및/또는 집계를 포함하는 단순 및 중간 복잡성 쿼리의 생성을 완벽하게 지원합니다. 복잡한 사용 사례(조인, 필터링 및 집계가 포함된 쿼리)가 지원되지만 정확도의 유효성을 검사하는 것이 좋습니다. 잘못된 쿼리 또는 응답 예제 와 함께 피드백을 제공하여 개선에 도움이 됩니다.

모범 사례

  • 모호하지 않습니다. 명확한 주제로 질문하십시오. 예를 들어 "로그인"은 디바이스 로그인 또는 클라우드 로그인을 의미할 수 있습니다.
  • 한 번에 한 가지 질문을 합니다. 한 번에 하나의 작업 또는 정보 유형을 요청합니다. AI 모델이 관련 없는 여러 작업을 한 번에 수행할 것으로 기대하지 마세요. 관련 없는 질문을 단일 프롬프트로 결합하는 대신 항상 후속 질문을 할 수 있습니다.
  • 구체적이어야 합니다. 찾고 있는 데이터에 대해 알고 있는 경우 해당 정보를 질문에서 제공합니다.

지원되는 테이블

위협 헌팅 에이전트 및 쿼리 도우미 고급 헌팅에서 다음 테이블을 지원합니다.

테이블 Microsoft Defender 테이블 Microsoft Sentinel
  • AADSignInEventsBeta
  • AADSpnSignInEventsBeta
  • AlertEvidence
  • AlertInfo
  • BehaviorEntities
  • BehaviorInfo
  • CloudAppEvents
  • DeviceAlertEvents
  • DeviceBaselineComplianceAssessment
  • DeviceBaselineComplianceAssessmentKB
  • DeviceBaselineComplianceProfiles
  • DeviceEvents
  • DeviceFileCertificateInfo
  • DeviceFileEvents
  • DeviceImageLoadEvents
  • DeviceInfo
  • DeviceInternetFacing
  • DeviceLogonEvents
  • DeviceNetworkEvents
  • DeviceNetworkInfo
  • DeviceProcessEvents
  • DeviceRegistryEvents
  • DeviceScriptEvents
  • DeviceTvmInfoGathering
  • DeviceTvmInfoGatheringKB
  • DeviceTvmSecureConfigurationAssessment
  • DeviceTvmSecureConfigurationAssessmentKB
  • DeviceTvmSoftwareEvidenceBeta
  • DeviceTvmSoftwareInventory
  • DeviceTvmSoftwareVulnerabilities
  • DeviceTvmSoftwareVulnerabilitiesKB
  • DynamicEventCollection
  • EmailAttachmentInfo
  • EmailEvents
  • EmailPostDeliveryEvents
  • EmailUrlInfo
  • IdentityDirectoryEvents
  • IdentityInfo
  • IdentityLogonEvents
  • IdentityQueryEvents
  • UrlClickEvents
  • AADManagedIdentitySignInLogs
  • AADNonInteractiveUserSignInLogs
  • AADProvisioningLogs
  • AADRiskyUsers
  • AADServicePrincipalSignInLogs
  • AADUserRiskEvents
  • ABAPAuditLog_CL
  • AlertEvidence
  • AlertInfo
  • 예외
  • AppDependencies
  • AppTraces
  • AuditLogs
  • AWSCloudTrail
  • AWSGuardDuty
  • AzureActivity
  • AzureDevOpsAuditing
  • AzureDiagnostics
  • AzureMetrics
  • BehaviorAnalytics
  • CloudAppEvents
  • CommonSecurityLog
  • ContainerInventory
  • ContainerLog
  • DeviceEvents
  • DeviceFileCertificateInfo
  • DeviceFileEvents
  • DeviceImageLoadEvents
  • DeviceInfo
  • DeviceLogonEvents
  • DeviceNetworkEvents
  • DeviceNetworkInfo
  • DeviceProcessEvents
  • DeviceRegistryEvents
  • DnsEvents
  • Dynamics365Activity
  • EmailPostDeliveryEvents
  • 이벤트
  • 하트 비트
  • IdentityInfo
  • InsightsMetrics
  • IntuneAuditLogs
  • IntuneDevices
  • LAQueryLogs
  • MicrosoftAzureBastionAuditLogs
  • MicrosoftPurviewInformationProtection
  • OfficeActivity
  • 성능
  • PowerBIActivity
  • ProtectionStatus
  • SecurityAlert
  • SecurityEvent
  • SecurityIncident
  • SecurityRecommendation
  • SigninLogs
  • SqlAtpStatus
  • StorageBlobLogs
  • StorageFileLogs
  • Syslog
  • ThreatIntelligenceIndicator
  • 업데이트
  • UrlClickEvents
  • 사용 현황
  • UserAccessAnalytics
  • UserPeerAnalytics
  • VMBoundPort
  • VMComputer
  • VMConnection
  • VMProcess
  • WindowsEvent
  • W3CIISLog
  • WindowsFirewall