Partager via


Darktrace

Darktrace offre des services ia de cybersécurité pour fournir une visibilité préventive de la posture de sécurité, une détection en temps réel et une réponse autonome aux menaces connues et inconnues. Vous pouvez utiliser le plug-in Darktrace avec Microsoft Security Copilot pour détecter, examiner et répondre de manière proactive aux menaces dans votre écosystème numérique.

  • Interrogez les données de sécurité riches et haute fidélité de Darktrace à l’aide du langage naturel, ce qui simplifie le processus d’investigation et permet une réponse plus rapide aux menaces.
  • Tirez parti des fonctionnalités d’IA générative de Copilot pour interagir avec les alertes de sécurité, les informations sur les appareils et les insights sur la sécurité des e-mails de Darktrace, ce qui améliore la compréhension globale de votre paysage de sécurité.
  • Bénéficiez d’une visibilité complète de la posture de sécurité de votre organization, notamment les connexions d’appareils, les points de terminaison externes, les incidents d’analyste IA et les menaces liées aux e-mails.

En intégrant la détection et l’atténuation inégalées des menaces basées sur l’IA de Darktrace à Microsoft Security Copilot, ce plug-in améliore les fonctionnalités des équipes de sécurité à tous les côtés. Obtenez des insights en temps réel sur les incidents de sécurité possibles, les comptes privilégiés et les activités inhabituelles des utilisateurs via une interface en langage naturel facile à utiliser.

Remarque

Cet article contient des informations sur les plug-ins tiers. Il est fourni pour faciliter la réalisation des scénarios d’intégration. Toutefois, Microsoft ne fournit pas de support de résolution des problèmes pour les plug-ins tiers. Contactez le fournisseur tiers pour obtenir de l’aide.

Bon à savoir avant de commencer

L’intégration à Security Copilot nécessite une application d’informations d’identification client (CCA). Vous devez effectuer les étapes suivantes avant d’utiliser le plug-in.

  1. Connectez-vous à votre portail client Darktrace et créez votre CCA. Enregistrez les informations suivantes dans un emplacement sécurisé :

    • URL de votre API Darktrace
    • ID du client
    • Clé secrète client
    • Vos étendues
    • Point de terminaison de jeton
  2. Connectez-vous à Microsoft Security Copilot.

  3. Accédez à Gérer les plug-ins en sélectionnant le bouton Plug-in dans la barre de prompt.

  4. En regard de Darktrace, sélectionnez le bouton bascule pour l’activer.

  5. Dans le volet paramètres du plug-in, fournissez les informations que vous avez enregistrées à l’étape 1.

  6. Enregistrez vos modifications.

Exemples d’invites Darktrace

Une fois le plug-in Darktrace configuré, vous pouvez l’utiliser en tapant Darktrace dans votre barre d’invite de Security Copilot, suivi d’une action. Le tableau suivant répertorie des exemples d’invites à essayer.

Fonctionnalité Exemples d’invites
Obtenir les violations de modèle What were the top 5 high-scoring Darktrace alerts in the last week?

Show me all the model breaches involving device ID 500 in the past month from Darktrace.

Retrieve the model breach information for pbid 1234 and explain what occurred.

Display Darktrace model breaches for subnet ID 250 with a minimum score of 0.7 in the last 72 hours.
Obtenir des commentaires de violation de modèle What are the latest comments on the Darktrace model breach with pbid 4567?

Has anyone added any valuable information to the model breach with pbid 1234 in Darktrace?
Obtenir les Groupes d’incident d’analyste IA Show me the Darktrace AI Analyst incidents with a score higher than 90 from the past week.

List all critical incidents involving device ID 1500 in the last month from Darktrace.

Retrieve incidents associated with subnet ID 300 in the past 7 days from Darktrace and display them in the German language.

Are there any Darktrace AI Analyst incidents with the unique identifier "abcd-1234-efgh-5678" in the system?
Obtenir les événements d’incident d’analyste IA Give me a detailed breakdown of the Darktrace incident with groupid "g04a3f36e-4u8w-v9dh-x6lb-894778cf9633".

Show me more information about this Darktrace incident in Spanish.

What are the Darktrace AI Analyst events for device ID 1000 that are part of critical incidents?
Obtenir les commentaires sur les incidents des analystes IA What are the recent comments on the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633"?

Has anyone from the security team added any context to this Darktrace incident?
Obtenir des informations sur l’appareil Can you provide detailed information about device ID 1234 from Darktrace, including any tags associated with it?

What is the current IP address of device ID 9 in the Darktrace system?

Retrieve the device information for the entity with MAC address "AA:BB:CC:DD:EE:FF" from Darktrace.
Rechercher des appareils Find all devices in subnet 10.0.1.0/24 with a "Respond" tag and sort them by last seen using Darktrace.

Has Darktrace seen a laptop with the IP address 8.8.8.8?

Show me a list of devices that could be owned by "sarah" in Darktrace, sorted by last seen activity.
Mettre en forme les violations de modèle en tant que table Get me high scoring model alerts from Darktrace in the past week, format the results as a table, and give me definitions of any complex terminology.

Display all Darktrace model breaches involving device ID 250 in the past month in a table format, and include a column with descriptions of the breach categories.

Present Darktrace model breaches for subnet ID 100 with a minimum score of 0.8 in the last 72 hours as a table, and include a column with the involved devices' hostnames.
Analyser les tendances des incidents des analystes IA What are the common themes among the Darktrace AI Analyst incidents with a score higher than 90 from the past month?

Analyze the Darktrace AI Analyst incidents involving device ID 1500 in the last month and identify any patterns or trends in the security events.

Are there any recurring issues or attack vectors in the Darktrace AI Analyst incidents associated with subnet ID 200 in the past 7 days?
Examiner l’événement d’incident d’analyste IA Can you provide a detailed analysis of the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" and suggest possible mitigations?

Investigate the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" in depth and provide a report on its potential impact on our network.
Identification du propriétaire de l’appareil Can you identify the owner of the device with IP address 8.8.8.8 in Darktrace based on its activity patterns and associated user accounts?

Determine the likely owner of the device with MAC address "AA:BB:CC:DD:EE:FF" in Darktrace by analyzing its usage patterns and associated services.

Résolution des problèmes liés au plug-in Darktrace

Prise en charge des horodatages

Pour filtrer les données sur une période spécifique, ce plug-in peut nécessiter des horodatages au format Epoch/UNIX. Pour récupérer le délai approprié dans le format approprié, utilisez un service tel que https://epochconverter.com ou https://unixtime.org.

Envoyer des commentaires

Pour envoyer des commentaires, contactez Darktrace.

Voir aussi

Plug-ins non-Microsoft pour Microsoft Security Copilot

Gérer les plug-ins dans Microsoft Security Copilot