Freigeben über


Security Copilot Anwendungsfälle für Sicherheits- und IT-Rollen

Security Copilot ermöglicht Es Benutzern, die folgenden wichtigen Anwendungsfälle zu erfüllen, wenn sie für die verschiedenen Personas oder Rollen in einem Security Operations Center oder IT-Team gelten.

Untersuchen und Beheben von Sicherheitsbedrohungen

Gewinnen Sie Kontext für Incidents, um komplexe Sicherheitswarnungen schnell in umsetzbare Zusammenfassungen zu selektieren und mit schrittweisen Anleitungen zur Reaktion schneller zu beheben.

  • SOC : Erhalten Sie umsetzbare Schritt-für-Schritt-Anleitungen für die Reaktion auf Vorfälle, einschließlich Anleitungen für Selektierung, Untersuchung, Eindämmung und Behebung.
  • Identitätsadministratoren : Optimieren Sie die Lösung von Vorfällen, indem Sie wichtige Informationen wie Benutzerrollen, Anmeldeprotokolle und Risikofaktoren schnell zusammenfassen, um Analysten dabei zu helfen, den Umfang und die Besonderheiten potenzieller Kompromittierungen zu verstehen.
  • CISO: Erhalten Sie aktuelle, zusammengefasste Threat Intelligence von Microsoft und Open Source und bieten Kontextinformationen zu relevanten Bedrohungen und Bedrohungsakteuren, Tools und Techniken.

Lesen Sie die folgenden zugehörigen Ressourcen:

Erstellen von KQL-Abfragen oder Analysieren verdächtiger Skripts

Vermeiden Sie die Notwendigkeit, Skripts in Abfragesprache manuell zu schreiben oder Schadsoftwareskripts mit natürlicher Sprachübersetzung zurückzuentwickeln, damit jedes Teammitglied technische Aufgaben ausführen kann.

  • TI-Analysten: Erstellen Sie KQL-Abfragen, um Bedrohungen in Ihrer organization schneller und einfacher zu suchen.
  • Datensicherheitsadministratoren: Vereinfachen Sie die eDiscovery-Untersuchung, indem Sie Anfragen von natürlicher in Schlüsselwort (keyword) Abfragesprache (KeyQL) übersetzen. Fordern Sie in natürlicher Sprache auf, um Ihre Suchiterationen schneller und genauer zu machen. Stärken Sie die Teamkompetenz, und ermöglichen Sie eine sicherere Beweissuche.
  • IT-Administratoren : Erstellen und Ausführen von KQL-Abfragen, um Gerätedetails von einzelnen und mehreren Geräten abzurufen.
  • Cloudsicherheitsadministratoren : Beheben Sie Probleme in Infrastructure-as-Code (IaC), indem Sie Pull Requests an Entwickler übermitteln, indem Sie schritt-für-Schritt-Anleitungen zur Behebung und den erforderlichen Code von Copilot erhalten.

Lesen Sie die folgenden zugehörigen Ressourcen:

Verstehen von Risiken und Verwalten des Sicherheitsstatus des organization

Verschaffen Sie sich einen umfassenden Überblick über Ihre Umgebung mit priorisierten Risiken, um Chancen für eine einfachere Verbesserung des Status aufzudecken.

  • Cloudsicherheitsadministratoren : Verstehen Sie Ihre umfassenden Multicloudrisiken und erhalten umsetzbare Schritt-für-Schritt-Anleitungen für die Risikobehebung, einschließlich KI-generierter Skripts. Vereinfachen Sie die Risikobehebung in Teams mit Delegierungs- und Pull Request-Erstellungsfunktionen.
  • IT-Administratoren : Verschaffen Sie sich einen umfassenden Überblick über Ihre Umgebung mit priorisierten Risiken und KI-generierten Zusammenfassungen, um überlappende Einstellungen zu identifizieren, Richtlinienkonflikte zu vermeiden und Sicherheitsrisiken während der Erstellung oder Aktualisierung von Richtlinien zu minimieren.
  • Datensicherheitsadministratoren: Bewerten und verwalten Sie den Datensicherheitsstatus von organization, indem sie priorisierte Datensicherheitsrisiken mit einem zentralisierten datensicherheitsbasierten Dashboard überprüfen und angehen, um die Untersuchungszeit zu verkürzen.
  • TI-Analysten : Erhalten Sie zusammengefasste Threat Intelligence, die für ein Artefakt relevant ist, um einen Incident schnell zu kontextualisieren und MITRE-Techniken, Taktiken und Verfahren (TTPs) zu extrahieren, um die zugehörigen Bedrohungsaktivitäten zu verstehen.

Lesen Sie die folgenden zugehörigen Ressourcen:

Schnelleres Beheben von IT-Problemen

Synthetisieren Sie relevante Informationen schnell, und erhalten Sie umsetzbare Erkenntnisse, um IT-Probleme schnell zu identifizieren und zu beheben.

  • IT-Administratoren : Reduzieren Sie die durchschnittliche Zeit von der Ermittlung bis zur Reaktion auf IT-Vorfälle, indem Sie Fehlercodes analysieren und den Gerätekontext zusammenfassen.
  • Identitätsadministratoren : Vereinfachen Sie die Problembehandlung bei Anmeldeprotokollen, indem Sie die Datensammlung und -korrelation in Zusammenfassungen relevanter Informationen automatisieren (z. B. fehlgeschlagene MFA-Versuche und Richtlinienänderungen). Erhalten Sie Empfehlungen zum effizienten Beheben von Zugriffsproblemen, z. B. erneutes Registrieren von Geräten oder Anpassen von Richtlinien.

Definieren und Verwalten von Sicherheitsrichtlinien

Definieren Sie eine neue Richtlinie, verweisen Sie mit anderen auf Konflikte, und fassen Sie vorhandene Richtlinien zusammen, um komplexe Organisationskontexte schnell und einfach zu verwalten.

  • IT-Administratoren : Verringern Sie das Risiko von Betriebsunterbrechungen und Sicherheitsrisiken, indem Sie in Konflikt stehende oder falsch konfigurierte Richtlinien analysieren und Anleitungen zu empfohlenen Richtlinieneinstellungen erhalten.
  • Datensicherheitsadministratoren : Optimieren Sie die DLP-Richtlinienoptimierung und die Richtlinienplanung der Datenlandschaft, um die Abdeckung und Kontrolle zu verbessern.

Konfigurieren von Workflows für den sicheren Lebenszyklus

Erstellen Sie Gruppen, und legen Sie Zugriffsparameter mit schritt-für-Schritt-Anleitungen fest, um eine nahtlose Konfiguration sicherzustellen, um Sicherheitsrisiken zu verhindern.

  • Identitätsadministratoren : Konfigurieren Sie Workflows schnell auf Der Grundlage von Benutzerrollen, Gruppen und Zugriffspaketparametern und bieten schritt-für-Schritt-Anleitungen, um eine umfassende und genaue Einrichtung sicherzustellen.

Entwickeln von Berichten für Beteiligte

Erhalten Sie einen klaren und präzisen Bericht, der den Kontext und die Umgebung, offene Fragen und Schutzmaßnahmen zusammenfasst, die für den Ton und die Sprache des Berichtspublikums vorbereitet sind.

  • SOC : Fassen Sie Die Untersuchungen in Copilot in exportierbaren Berichten in natürlicher Sprache zusammen, um die Kommunikation mit Sicherheitsbeteiligten zu vereinfachen.
  • CISO - Erhalten Sie einen klaren und präzisen Bericht, der Bedrohungen, Bedrohungsakteure, die Arbeit von Analysten und Schutzmaßnahmen behandelt, die auf das Board of Directors in ihrer Muttersprache zugeschnitten sind.

Lesen Sie die folgenden zugehörigen Ressourcen: