Compartilhar via


Security Copilot Casos de utilização para agentes personalizados

Importante

Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não faz garantias, expressas ou implícitas, quanto às informações fornecidas aqui.

Microsoft Security Copilot fornece capacidades avançadas de automatização para o ajudar a enfrentar desafios reais em operações de segurança e TI, incluindo Security Copilot promptbooks e agentes de Security Copilot.

Security Copilot os promptbooks podem ser aproveitados para criar automatizações que seguem um fluxo de trabalho determinista e linear.

Security Copilot agentes podem ser aproveitados para criar automatizações para fluxos de trabalho deterministas ou não deterministas. Em fluxos de trabalho não determinísticos, os agentes tiram partido das ferramentas e instruções para desenvolver um plano dinâmico para alcançar o seu resultado. Os agentes também fornecem funcionalidades adicionais, como a capacidade de acionar com base numa agenda e aprender com o feedback dos utilizadores.

Pode optar por criar promptbooks ou agentes consoante os cenários de operações de segurança e de TI e casos de utilização.

Casos de utilização para agentes personalizados

Os agentes de Security Copilot personalizados podem ser desenvolvidos para qualquer caso de utilização. Seguem-se algumas ideias que pode considerar para melhorar a segurança e as operações de TI ao:

  1. Agente que realiza uma investigação abrangente de Microsoft Defender incidentes de segurança ao analisar detalhes do incidente, extrair entidades e correlacionar com incidentes do Microsoft Sentinel para obter contexto melhorado. Conclui com uma análise detalhada do veredicto que determina se o incidente é um verdadeiro positivo, falso positivo ou requer uma investigação mais aprofundada, juntamente com os passos de seguimento recomendados.

  2. Agente que analisa fragmentos de código suspeitos ou scripts para determinar a sua natureza maliciosa e extrai indicadores de comprometimento (IOCs), como endereços IP e domínios. Em seguida, o agente recolhe informações sobre ameaças nos IOCs extraídos e verifica se algum dispositivo organizacional comunicou com estes indicadores potencialmente maliciosos nos últimos sete dias.

  3. Agente que gera relatórios abrangentes de informações sobre ameaças com base na entrada do utilizador e procura Vulnerabilidades e Exposições Comuns (CVE) associados em tabelas de Microsoft Defender. Analisa atores de ameaças, ferramentas e vulnerabilidades ao identificar os dispositivos afetados no ambiente e ao fornecer estratégias de mitigação.

  4. Agente que realiza investigações de e-mail abrangentes ao analisar e-mails suspeitos em Microsoft Entra ID, Defender, Sentinel e Informações sobre Ameaças do Microsoft Defender plataforma. Examina detalhes de e-mail, histórico de remetentes, interações de anexos, seleção de URL, atividade de início de sessão do utilizador e reputação de entidades para fornecer recomendações de segurança e determinar indicadores de compromisso.

  5. Agente que realiza investigações abrangentes de utilizadores ao recolher e analisar dados de várias plataformas de segurança, incluindo Entra ID, Intune e Microsoft Sentinel. Examina detalhes do utilizador, níveis de risco, registos de auditoria, padrões de início de sessão, conformidade do dispositivo, reputação de IP e alertas de segurança para produzir um resumo de investigação ao nível do executivo.