Condividi tramite


Security Copilot casi d'uso per i ruoli di sicurezza e IT

Security Copilot consente agli utenti di eseguire i seguenti casi d'uso chiave, in quanto si applicano ai diversi utenti o ruoli di un centro operativo per la sicurezza o di un team IT.

Analizzare e correggere le minacce alla sicurezza

Ottenere il contesto per gli eventi imprevisti per valutare rapidamente gli avvisi di sicurezza complessi in riepiloghi interattivi e correggere più rapidamente con indicazioni dettagliate sulla risposta.

  • SOC : ricevere istruzioni dettagliate e interattive per la risposta agli eventi imprevisti, incluse indicazioni per la valutazione, l'indagine, il contenimento e la correzione.
  • Amministratori delle identità : semplificare la risoluzione degli eventi imprevisti riepilogando rapidamente informazioni critiche come ruoli utente, log di firma e fattori di rischio per aiutare gli analisti a comprendere l'ambito e le specifiche delle potenziali compromissioni.
  • CISO: ottenere informazioni sulle minacce aggiornate e riepilogate da Microsoft e open source, fornendo informazioni contestuali su esposizioni e attori delle minacce rilevanti, strumenti e tecniche.

Leggere le risorse correlate seguenti:

Compilare query KQL o analizzare script sospetti

Eliminare la necessità di scrivere manualmente script del linguaggio di query o di decodificare script malware con la traduzione in linguaggio naturale per consentire a ogni membro del team di eseguire attività tecniche.

  • Analisti TI : compilare query KQL per individuare le minacce nell'organizzazione in modo più rapido e semplice.
  • Amministratori della sicurezza dei dati - Semplificare l'analisi di eDiscovery traducendo le richieste dal linguaggio di query naturale a quello con parole chiave (KeyQL). Richiedi in linguaggio naturale di rendere le iterazioni di ricerca più veloci e accurate. Rafforzare l'esperienza del team e consentire una ricerca più assertiva delle prove.
  • Amministratori IT : creare ed eseguire query KQL per ottenere i dettagli del dispositivo da dispositivi singoli e multipli.
  • Amministratori della sicurezza cloud : risolvere i problemi nell'infrastruttura distribuita come codice inviando richieste pull agli sviluppatori con istruzioni dettagliate per la correzione e il codice necessario da Copilot.

Leggere le risorse correlate seguenti:

Comprendere i rischi e gestire il comportamento di sicurezza dell'organizzazione

Ottieni un quadro generale dell'ambiente con rischi con priorità per scoprire le opportunità di migliorare la postura più facilmente.

  • Amministratori della sicurezza cloud : comprendere i rischi multicloud completi e ricevere istruzioni dettagliate per la correzione dei rischi, inclusi gli script generati dall'intelligenza artificiale. Facilitare la correzione dei rischi tra i team con funzionalità di creazione di richieste pull e delega.
  • Amministratori IT : ottenere una visualizzazione completa dell'ambiente con rischi con priorità e riepiloghi generati dall'IA per identificare le impostazioni sovrapposte, evitare conflitti di criteri e ridurre al minimo le vulnerabilità durante la creazione o gli aggiornamenti dei criteri.
  • Amministratori della sicurezza dei dati: valutare e gestire il comportamento di sicurezza dei dati dell'organizzazione esaminando e affrontando i rischi di sicurezza dei dati con priorità con un dashboard di sicurezza dei dati centralizzato per ridurre i tempi di indagine.
  • Analisti TI : ottenere informazioni sulle minacce riepilogate rilevanti per un artefatto per contestualizzare rapidamente un evento imprevisto ed estrarre tecniche, tattiche e procedure MITRE per comprendere l'attività di minaccia associata.

Leggere le risorse correlate seguenti:

Risolvere i problemi IT più velocemente

Sintetizzare rapidamente le informazioni rilevanti e ricevere informazioni dettagliate interattive per identificare e risolvere rapidamente i problemi IT.

  • Amministratori IT : ridurre il tempo medio dall'individuazione alla risposta agli eventi imprevisti IT analizzando i codici di errore e riepilogando il contesto del dispositivo.
  • Amministratori delle identità : semplificano la risoluzione dei problemi relativi ai log di accesso automatizzando la raccolta e la correlazione dei dati in riepiloghi delle informazioni rilevanti, ad esempio tentativi di autenticazione a più fattori non riusciti e modifiche ai criteri. Ottenere raccomandazioni per risolvere i problemi di accesso in modo efficiente, ad esempio la registrazione dei dispositivi o la modifica dei criteri.

Definire e gestire i criteri di sicurezza

Definire un nuovo criterio, farvi riferimento incrociato con altri utenti per i conflitti e riepilogare i criteri esistenti per gestire il contesto aziendale complesso in modo rapido e semplice.

  • Amministratori IT : ridurre il rischio di interruzioni operative e vulnerabilità analizzando criteri in conflitto o non configurati correttamente e ottenere indicazioni per le impostazioni dei criteri consigliate.
  • Amministratori della sicurezza dei dati : semplificano l'ottimizzazione dei criteri DLP e la pianificazione dei criteri del panorama dei dati per migliorare la copertura e i controlli.

Configurare flussi di lavoro del ciclo di vita sicuri

Creare gruppi e impostare i parametri di accesso con indicazioni dettagliate per garantire una configurazione semplice per evitare vulnerabilità di sicurezza.

  • Amministratori delle identità : configurare rapidamente i flussi di lavoro in base ai ruoli utente, ai gruppi e ai parametri del pacchetto di accesso, fornendo indicazioni dettagliate per garantire una configurazione completa e accurata.

Sviluppare report per gli stakeholder

Ottenere un report chiaro e conciso che riepiloga il contesto e l'ambiente, i problemi aperti e le misure protettive preparate per il tono e il linguaggio del pubblico del report.

  • SOC : riepilogare le indagini in Copilot sui report in linguaggio naturale esportabili per semplificare la comunicazione con gli stakeholder della sicurezza.
  • CISO : ottenere un report chiaro e conciso che copre le minacce, gli attori delle minacce, il lavoro degli analisti e le misure protettive, su misura per il consiglio di amministrazione nelle loro lingue native.

Leggere le risorse correlate seguenti: