Seguimiento oscuro
Darktrace ofrece servicios de inteligencia artificial de ciberseguridad para proporcionar visibilidad preventiva sobre la posición de seguridad, la detección en tiempo real y la respuesta autónoma a amenazas conocidas y desconocidas. Puede usar el complemento Darktrace con Microsoft Security Copilot para detectar, investigar y responder a amenazas de forma proactiva en todo el ecosistema digital.
- Consulte los datos de seguridad enriquecidos y de alta fidelidad de Darktrace mediante lenguaje natural, simplificando el proceso de investigación y habilitando una respuesta a amenazas más rápida.
- Aproveche las funcionalidades de inteligencia artificial generativa de Copilot para interactuar con las alertas de seguridad, la información del dispositivo y la información de seguridad del correo electrónico de Darktrace, lo que mejora la comprensión general del panorama de seguridad.
- Obtenga una visibilidad completa de la posición de seguridad de su organización, incluidas las conexiones de dispositivos, los puntos de conexión externos, los incidentes del analista de inteligencia artificial y las amenazas relacionadas con el correo electrónico.
Al integrar la detección y mitigación de amenazas controladas por inteligencia artificial sin precedentes de Darktrace con Microsoft Security Copilot, este complemento mejora las capacidades de los equipos de seguridad en todo el panel. Obtenga información en tiempo real sobre posibles incidentes de seguridad, cuentas con privilegios y actividades de usuario inusuales a través de una interfaz de lenguaje natural fácil de usar.
Nota:
Este artículo contiene información sobre complementos de terceros. Esto se proporciona para ayudar a completar escenarios de integración. Sin embargo, Microsoft no proporciona compatibilidad para la solución de problemas de complementos de terceros. Póngase en contacto con el proveedor de terceros para obtener soporte técnico.
Saber antes de empezar
La integración con Security Copilot requiere una aplicación de credenciales de cliente (CCA). Tendrá que realizar los pasos siguientes antes de usar el complemento.
Inicie sesión en el Portal de clientes de Darktrace y cree su CCA. Guarde la siguiente información en una ubicación segura:
- Dirección URL de la API de Darktrace
- Id. de cliente
- Secreto de cliente
- Ámbitos
- Punto de conexión de token
Inicie sesión en Microsoft Security Copilot.
Para acceder a Administrar complementos, seleccione el botón Complemento en la barra de indicaciones.
Junto a Darktrace, seleccione el botón de alternancia para habilitarlo.
En el panel de configuración del complemento, proporcione la información que guardó en el paso 1.
Guarde los cambios.
Avisos de seguimiento oscuro de ejemplo
Una vez configurado el complemento Darktrace, puede usarlo escribiendo Darktrace
en la barra de mensajes de Security Copilot, seguida de una acción. En la tabla siguiente se enumeran los mensajes de ejemplo que se van a intentar.
Funcionalidad | Ejemplos de solicitudes |
---|---|
Obtención de infracciones del modelo | What were the top 5 high-scoring Darktrace alerts in the last week? Show me all the model breaches involving device ID 500 in the past month from Darktrace. Retrieve the model breach information for pbid 1234 and explain what occurred. Display Darktrace model breaches for subnet ID 250 with a minimum score of 0.7 in the last 72 hours. |
Obtención de comentarios de infracción de modelo | What are the latest comments on the Darktrace model breach with pbid 4567? Has anyone added any valuable information to the model breach with pbid 1234 in Darktrace? |
Obtener Grupos de incidentes de analistas de inteligencia artificial | Show me the Darktrace AI Analyst incidents with a score higher than 90 from the past week. List all critical incidents involving device ID 1500 in the last month from Darktrace. Retrieve incidents associated with subnet ID 300 in the past 7 days from Darktrace and display them in the German language. Are there any Darktrace AI Analyst incidents with the unique identifier "abcd-1234-efgh-5678" in the system? |
Obtención de eventos de incidentes de analistas de inteligencia artificial | Give me a detailed breakdown of the Darktrace incident with groupid "g04a3f36e-4u8w-v9dh-x6lb-894778cf9633". Show me more information about this Darktrace incident in Spanish. What are the Darktrace AI Analyst events for device ID 1000 that are part of critical incidents? |
Obtener comentarios de incidentes de analistas de inteligencia artificial | What are the recent comments on the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633"? Has anyone from the security team added any context to this Darktrace incident? |
Obtener información del dispositivo | Can you provide detailed information about device ID 1234 from Darktrace, including any tags associated with it? What is the current IP address of device ID 9 in the Darktrace system? Retrieve the device information for the entity with MAC address "AA:BB:CC:DD:EE:FF" from Darktrace. |
Buscar dispositivos | Find all devices in subnet 10.0.1.0/24 with a "Respond" tag and sort them by last seen using Darktrace. Has Darktrace seen a laptop with the IP address 8.8.8.8? Show me a list of devices that could be owned by "sarah" in Darktrace, sorted by last seen activity. |
Dar formato a las infracciones del modelo como tabla | Get me high scoring model alerts from Darktrace in the past week, format the results as a table, and give me definitions of any complex terminology. Display all Darktrace model breaches involving device ID 250 in the past month in a table format, and include a column with descriptions of the breach categories. Present Darktrace model breaches for subnet ID 100 with a minimum score of 0.8 in the last 72 hours as a table, and include a column with the involved devices' hostnames. |
Análisis de tendencias de incidentes de analistas de inteligencia artificial | What are the common themes among the Darktrace AI Analyst incidents with a score higher than 90 from the past month? Analyze the Darktrace AI Analyst incidents involving device ID 1500 in the last month and identify any patterns or trends in the security events. Are there any recurring issues or attack vectors in the Darktrace AI Analyst incidents associated with subnet ID 200 in the past 7 days? |
Investigación del evento de incidente de analista de inteligencia artificial | Can you provide a detailed analysis of the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" and suggest possible mitigations? Investigate the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" in depth and provide a report on its potential impact on our network. |
Identificación del propietario del dispositivo | Can you identify the owner of the device with IP address 8.8.8.8 in Darktrace based on its activity patterns and associated user accounts? Determine the likely owner of the device with MAC address "AA:BB:CC:DD:EE:FF" in Darktrace by analyzing its usage patterns and associated services. |
Solución de problemas del complemento Darktrace
Compatibilidad con marcas de tiempo
Para filtrar los datos a un período de tiempo específico, este complemento puede requerir marcas de tiempo en formato Epoch/UNIX. Para recuperar el período de tiempo pertinente en el formato correcto, use un servicio como https://epochconverter.com o https://unixtime.org.
Enviar comentarios
Para proporcionar comentarios, póngase en contacto con Darktrace.
Recursos adicionales
Complementos que no son de Microsoft para Microsoft Security Copilot
Administración de complementos en Microsoft Security Copilot