A támadási felület lekérdezése a Defender EASM használatával a Microsoft Copilot használatával az Azure-ban
Microsoft Defender külső támadásifelület-kezelő (Defender EASM) megvizsgálja a leltáreszközöket, és robusztus környezetfüggő metaadatokat gyűjt, amelyek az Attack Surface Insightst működtetik. Ezek az elemzések segítenek a szervezetnek megérteni, hogy milyen a támadási felületük, hol található a kockázat, és milyen eszközökre kell összpontosítaniuk.
Fontos
A Copilot használata az Azure-ban a Defender EASM lekérdezéséhez a Copilot for Security része, és biztonsági számítási egységeket (SCU-kat) igényel. A termékváltozatokat bármikor kiépítheti, és növelheti vagy csökkentheti őket. Az sculákról további információt a Microsoft Copilot használatának első lépései és a biztonsági számítási egységek használatának kezelése című témakörben talál.
Ha a Copilotot az Azure-ban szeretné lekérdezni a Defender EASM-et, Önnek vagy a rendszergazdai csapatnak a Copilot for Security megfelelő szerepkörébe kell tartoznia, és hozzá kell férnie egy Defender EASM-erőforráshoz. A támogatott szerepkörökről további információt a Microsoft Copilot for Security hitelesítésének ismertetése című témakörben talál.
Az Azure-beli Microsoft Copilot (előzetes verzió) használatával természetes nyelven tehet fel kérdéseket, és jobban megértheti a szervezet támadási felületét. A Defender EASM széles körű lekérdezési képességeivel kinyerheti az eszköz metaadatait és a fő eszközinformációkat, még akkor is, ha nem rendelkezik speciális Defender EASM lekérdezési készségekkel.
Amikor az Azure-ban megkérdezi a Microsoft Copilotot a támadási felületről, az automatikusan lekéri a környezetet, ha lehetséges, az aktuális beszélgetés vagy az Azure Portalon megtekintett oldal alapján. Ha a környezet nem egyértelmű, a rendszer kérni fogja, hogy adja meg a használni kívánt Defender EASM-erőforrást.
Feljegyzés
Az itt felsorolt feladatok és mintakérések néhány olyan területet mutatnak be, ahol a Microsoft Copilot az Azure-ban (előzetes verzió) különösen hasznos lehet. Ez azonban nem az összes elvégezhető művelet teljes listája. Javasoljuk, hogy kísérletezzen saját kéréseivel, és tekintse meg, hogyan segíthet a Microsoft Copilot az Azure-ban (előzetes verzió) az Azure-erőforrások és -környezetek kezelésében.
Fontos
Az Azure-beli Microsoft Copilot (előzetes verzió) jelenleg előzetes verzióban érhető el. A bétaverziójú, előzetes verziójú vagy másként még általánosan nem elérhető Azure-szolgáltatások jogi feltételeit lásd: Kiegészítő használati feltételek a Microsoft Azure előzetes verziójú termékeihez.
Mintakérések
Íme néhány példa a Defender EASM által gyűjtött támadási felületi adatok lekérdezésére használható kérésekre. Módosítsa ezeket az utasításokat a valós forgatókönyvek alapján, vagy próbálkozzon további kérésekkel, hogy tanácsot kapjon adott területekről.
- "Meséljen a Defender EASM magas prioritású támadási felületi megállapításairól."
- "Mik a külsőleg elérhető eszközeim?"
- "Keresse meg az összes lapot és gazdagépet a leltárban az IP-címmel (címmel)"
- "Mutasd meg az összes olyan eszközt, amely vizsgálatot igényel."
- "Van olyan tartományom, amely 30 napon belül lejár?"
- "Milyen eszközök használják a jQuery 3.1.0-s verzióját?"
- "Nyissa meg a gazdagépeket az X porttal a támadási felületen?"
- "Melyik objektumom rendelkezik regisztráló e-mail-címmel
name@example.com
?" - "Melyik eszközöm rendelkezik az Azure-t tartalmazó szolgáltatásokkal, és milyen biztonsági rések vannak rajtuk?"
Példa
Természetes nyelvi lekérdezéssel jobban megértheti a támadási felületet. Ebben a példában a lekérdezés "az összes lap- és gazdagépegység megkeresése a leltárban egy IP-címmel (IP-címek listája)". Az Azure-ban a Copilot lekérdezi a Defender EASM-leltárt, és részletes információkat nyújt a feltételeknek megfelelő eszközökről. Ezután szükség szerint további kérdéseket is megválaszolhat.
Következő lépések
- Ismerje meg a Microsoft Copilot képességeit az Azure-ban.
- További információ a Defender EASM-ről.