Partager via


Microsoft Security Copilot expériences

Security Copilot offre une expérience autonome immersive et des expériences incorporées intuitives disponibles dans d’autres produits de sécurité Microsoft.

Regardez la vidéo suivante pour en savoir plus sur les expériences Security Copilot :

Expériences autonomes et incorporées

Expérience autonome
Security Copilot, accessible via https://securitycopilot.microsoft.com, est considéré comme l’expérience autonome.

Expérience incorporée
L’accès à Security Copilot expériences incorporées dans d’autres produits de sécurité Microsoft est considéré comme une expérience incorporée.

Importante

Vous trouverez des conseils sur des expériences incorporées spécifiques dans la bibliothèque de documentation du service correspondant. Par exemple, si vous accédez à une expérience incorporée Microsoft Defender XDR, la documentation correspondante pour cette expérience Security Copilot se trouve dans la documentation Microsoft Defender XDR. Cela garantit que vous recevez des conseils spécifiques au service chaque fois que vous accédez à Security Copilot.

Une fonctionnalité commune à toutes les expériences incorporées est la possibilité de masquer ou d’afficher le side-car Copilot. Le comportement du panneau est persistant par expérience incorporée Copilot, en mémorisant l’option de cet utilisateur. La fonctionnalité de copilote incorporée reste la même, qu’elle soit masquée ou non, de sorte que la fermeture du panneau n’affecte pas la consommation de SCU.

Par exemple, pour masquer copilot dans Microsoft Defender XDR expérience, sélectionnez le X. Le résumé de l’incident continuera à être généré en arrière-plan.

Capture d’écran montrant le panneau Copilot dans l’expérience incorporée de Microsoft Defender XDR.

Pour rendre le panneau à nouveau visible, sélectionnez le bouton Copilot .

Expériences incorporées

Le tableau suivant répertorie les expériences incorporées disponibles.

Product Expérience incorporée
Pare-feu Azure - Enrichir le profil de menace d’une signature IDPS au-delà des informations de journal

- Générer des recommandations pour sécuriser votre environnement à l’aide de la fonctionnalité IDPS de Pare-feu Azure

- Rechercher une signature IDPS donnée dans votre locataire, abonnement ou groupe de ressources

- Récupérer les principaux accès à la signature IDPS pour un Pare-feu Azure

Microsoft Defender pour le cloud - Analyser les recommandations

- Déléguer des recommandations

- Corriger le code

- Appliquer les recommandations

- Résumer les recommandations

Microsoft Defender Threat Intelligence - Utilisation de Security Copilot pour le renseignement sur les menaces
Microsoft Defender XDR - Analyser les fichiers

- Analyser les scripts et les codes

- Créer des rapports d’incident

- Générer des requêtes KQL pour la chasse

- Résumer les informations de l’appareil

- Résumer les incidents

- Résumer les identités

- Utiliser la réponse guidée
Microsoft Entra - Examiner les utilisateurs à risque
Microsoft Intune - Requête d’appareil

- Gestion des stratégies et des paramètres

- Utiliser Microsoft Copilot dans Intune pour résoudre les problèmes liés aux appareils
Microsoft Purview - Examiner une alerte Protection contre la perte de données Microsoft Purview

- Examiner les activités de gestion des risques internes

- Résumer les messages de conformité des communications à l’aide de Security Copilot

- Résumer un message eDiscovery à l’aide de Security Copilot