Partager via


Security Copilot avec Microsoft Sentinel

Microsoft Security Copilot est une plateforme qui vous permet de défendre votre organisation à la vitesse et à l’échelle d’une machine. La grande quantité de données de sécurité de Microsoft Sentinel est une excellente source qui permet à Copilot d’analyser les incidents et de générer des requêtes de repérage.

Avec les autres sources Security Copilot que vous activez, vos incidents et données Microsoft Sentinel offrent une visibilité plus large des menaces et de leur contexte pour votre organisation.

Bon à savoir avant de commencer

Si vous débutez avec Security Copilot, familiarisez-vous avec celui-ci en lisant ces articles :

Intégration de Security Copilot à Microsoft Sentinel

Cette intégration prend principalement en charge l’expérience autonome accessible via https://securitycopilot.microsoft.com, où vous interagissez dans une expérience de type conversation pour récapituler les incidents et obtenir d’autres réponses sur vos données de sécurité. Pour plus d’informations, consultez Expériences Microsoft Security Copilot.

Fonctionnalités clés

Les données Microsoft Sentinel s’intègrent à Security Copilot de deux manières.

  • Dans la plateforme d’opérations de sécurité unifiée de Microsoft, Copilot dans Microsoft Defender XDR bénéficie de l’intégration des incidents unifiés à Microsoft Sentinel.
  • Dans l’expérience autonome, Microsoft Sentinel fournit deux plug-ins à intégrer à Security Copilot :
    Microsoft Sentinel (version préliminaire)
    Langage naturel vers KQL pour Microsoft Sentinel (préversion).

Important

Les plug-ins « Microsoft Sentinel » et « Natural Language to KQL for Microsoft Sentinel » sont actuellement en préversion. Les Conditions d’utilisation supplémentaires des préversions Microsoft Azure incluent des conditions légales supplémentaires qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou pas encore disponibles dans la version en disponibilité générale.

Activer l’intégration de Security Copilot à Microsoft Sentinel

Pour optimiser l’intégration de Security Copilot à Microsoft Sentinel, procédez comme suit :

  • Configurez un espace de travail Microsoft Sentinel par défaut pour Security Copilot
  • Connectez votre espace de travail Microsoft Sentinel à Microsoft Defender XDR

Configurer un espace de travail Microsoft Sentinel par défaut

Augmentez la précision de votre invite en configurant un espace de travail Microsoft Sentinel comme valeur par défaut.

  1. Accédez à Security Copilot sur https://securitycopilot.microsoft.com/.

  2. Ouvrez Sources dans la barre de prompt.

  3. Dans la page Gérer les plug-ins, définissez le bouton bascule sur Activé

  4. Sélectionnez l’icône d’engrenage sur le plug-in Microsoft Sentinel (préversion).

    Capture d’écran de l’icône d’engrenage de sélection de personnalisation pour le plug-in Microsoft Sentinel.

  5. Configurer le nom de l’espace de travail par défaut.

    Capture d’écran des options de personnalisation du plug-in pour le plug-in Microsoft Sentinel.

Conseil

Spécifiez l’espace de travail dans votre invite lorsqu’il ne correspond pas à la valeur par défaut configurée.

Exemple : What are the top 5 high priority Sentinel incidents in workspace "soc-sentinel-workspace"?

Intégrer Microsoft Sentinel à Copilot dans Defender

Utilisez le portail Microsoft Defender avec vos données Microsoft Sentinel pour une expérience Security Copilot incorporée. Les sources de données uniques de Microsoft Sentinel qui alimentent les incidents unifiés Microsoft Defender XDR permettent à Copilot dans Defender d’optimiser ses fonctionnalités.

Par exemple :

Capture d’écran de l’incident Microsoft Sentinel à partir du portail Defender avec l’expérience incorporée Copilot.

Pour plus d’informations, consultez les ressources suivantes :

Intégrer Microsoft Sentinel à Security Copilot dans le repérage avancé

Le plug-in KQL pour Microsoft Sentinel (préversion) génère et exécute des requêtes de chasse KQL à l’aide de données Microsoft Sentinel. Cette fonctionnalité est disponible dans l’expérience autonome et dans la section de chasse avancée du portail Microsoft Defender.

Remarque

Dans le portail Microsoft Defender unifié, vous pouvez inviter Security Copilot à générer des requêtes de repérage avancé pour les tables Defender XDR et Microsoft Sentinel. Les tables Microsoft Sentinel ne sont actuellement pas toutes prises en charge.

Pour plus d’informations, consultez Security Copilot dans le repérage avancé.

Exemples de requêtes Microsoft Sentinel

Considérez le guide d’invite d’investigation des incidents Microsoft Sentinel comme un point de départ pour créer des invites effectives. Ce guide d’invite fournit un rapport sur un incident spécifique, ainsi que des alertes connexes, des scores de réputation, des utilisateurs et des appareils.

Assistance Prompt
Nudge Copilot pour fournir des informations lisibles par l’homme au lieu de répondre avec des ID d’objet. Show me Sentinel incidents that were closed as a false positive. Supply the Incident number, Incident Title, and the time they were created.
Copilot sait qui vous êtes. Utilisez le pronom « moi » pour trouver des incidents liés à vous. L’invite suivante cible les incidents qui vous sont attribués. What Sentinel incidents created in the last 24 hours are assigned to me? List them with highest priority incidents at the top.
Lorsque vous limitez une réponse d’invite à un seul incident, Copilot connaît le contexte. Tell me about the entities associated with that incident.
Copilot est bon pour résumer. Décrivez un public spécifique pour lequel vous souhaitez que les invites et les réponses soient résumées. Write an executive report summarizing this investigation. It should be suited for a nontechnical audience.

Pour obtenir des conseils et des exemples plus rapides, consultez les ressources suivantes :

Fournir des commentaires

Vos commentaires sont essentiels pour guider le développement actuel et planifié du produit. La meilleure façon de fournir ces commentaires est de le faire directement dans le produit. Sélectionnez Comment jugez-vous cette réponse ? en bas de chaque prompt terminé et choisissez l’une des options suivantes :

  • Semble correcte : sélectionnez cette option si les résultats sont précis, d’après votre évaluation.
  • Besoin d’amélioration : sélectionnez cette option si des détails dans les résultats sont incorrects ou incomplets, d’après votre évaluation.
  • Inappropriée : sélectionnez cette option si les résultats contiennent des informations douteuses, ambiguës ou potentiellement dangereuses.

Pour chaque option de commentaire, vous pouvez fournir plus d’informations dans la boîte de dialogue qui s’affiche ensuite. Dans la mesure du possible, et quand le résultat est Besoin d’amélioration, écrivez quelques mots expliquant ce qu’il est possible de faire pour améliorer le résultat. Si vous avez entré des prompts spécifiques au Pare-feu Azure et que les résultats ne sont pas liés, incluez alors ces informations.

Confidentialité et sécurité des données dans Securité Copilot

Pour comprendre comment Security Copilot gère vos requêtes et les données récupérées dans le service (sortie de la requête), consultez Confidentialité et sécurité des données dans Microsoft Security Copilot.