Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Vigtigt!
Nogle oplysninger er relateret til et foreløbig produkt, der kan blive ændret væsentligt, før det udgives. Microsoft giver ingen garantier, udtrykt eller stiltiende, med hensyn til de oplysninger, der er angivet her.
Med værktøjssamlingen til dataudforskning på MCP-serveren (Microsoft Sentinel Model Context Protocol) kan du søge efter relevante tabeller og hente data fra Microsoft Sentinel datasø ved hjælp af et naturligt sprog.
Forudsætninger
Hvis du vil have adgang til værktøjssamlingen til dataudforskning, skal du have følgende forudsætninger:
- Microsoft Sentinel datasø
- Alle understøttede AI-drevne kodeeditorer og platforme til agentoprettelse:
Vigtigt!
Adgang til Sentinel MCP-værktøjer understøttes for brugere, administrerede identiteter eller tjenesteprincipaler, der er tildelt med mindst en af følgende roller:
- Sikkerhedsadministrator
- Sikkerhedsoperator
- Sikkerhedslæser
Tilføj indsamlingen af dataudforskning
Hvis du vil tilføje dataindsamlingen, skal du først konfigurere Microsoft Sentinel samlede MCP-servergrænseflade. Følg den trinvise vejledning for kompatible AI-drevne kodeeditorer og agentopbygningsplatforme.
Indsamlingen af dataudforskning hostes på følgende URL-adresse:
https://sentinel.microsoft.com/mcp/data-exploration
Værktøjer i dataindsamlingen
Semantisk søgning på tabelkatalog (search_tables)
Dette værktøj registrerer data lake-tabeller, der er relevante for et givet input på et naturligt sprog, og returnerer skemadefinitioner for at understøtte oprettelse af forespørgsler. Brug dette værktøj til at finde tabeller, forstå et skema eller oprette gyldige KQL-forespørgsler (Kusto Query Language) for et Microsoft Sentinel arbejdsområde. Du kan også bruge den til at udforske ukendte datakilder eller identificere relevante tabeller for en bestemt undersøgelses- eller analyseopgave.
| Parametre | Kræves? | Beskrivelse |
|---|---|---|
query |
Ja | Denne parameter bruger nøgleord til at søge efter relevante tabeller i de forbundne arbejdsområder. |
workspaceId |
Nej | Denne parameter bruger et arbejdsområde-id til at begrænse søgningen til et enkelt forbundet Microsoft Sentinel data lake-arbejdsområde. |
Understøttede tabeller
Dette værktøj understøtter Azure Overvågning af loganalyse. Du kan se en komplet liste over tabeller i Azure Overvåg loganalyselogtabeller, der er organiseret efter kategori.
Den understøtter også de fleste af de Microsoft Sentinel tabeller, der er angivet i Microsoft Sentinel tabeller og tilknyttede forbindelser. Følgende tabeller understøttes ikke:
| Tabeller, der ikke understøttes Microsoft Sentinel | |
|---|---|
|
|
Udfør KQL-forespørgsel (Kusto Query Language) på Microsoft Sentinel datasø (query_lake)
Dette værktøj kører en enkelt KQL-forespørgsel i forhold til et angivet Microsoft Sentinel data lake-arbejdsområde og returnerer det rå resultatsæt. Den er designet til fokuseret undersøgelses- eller analysehentning og ikke masseeksport. Brug dette værktøj til at fremme en undersøgelse eller analysearbejdsproces og hente en sikkerhedshændelse, en besked, et aktiv, en identitet, en enhed eller berigelsesdata. Du kan også bruge det sammen med værktøjet search_tables til at identificere relevante tabelskemaer og oprette gyldige KQL-forespørgsler.
| Parametre | Kræves? | Beskrivelse |
|---|---|---|
query |
Ja | Denne parameter bruger en veludformet KQL-forespørgsel til at hente data fra et Microsoft Sentinel data lake-arbejdsområde. |
workspaceId |
Nej | Denne parameter bruger et arbejdsområde-id til at begrænse søgningen til et enkelt forbundet Microsoft Sentinel data lake-arbejdsområde. |
Listearbejdsområder (list_sentinel_workspaces)
Dette værktøj viser alle Microsoft Sentinel data lake-arbejdsområdenavne og id-par, der er tilgængelige for dig. Hvis du medtager navnet på arbejdsområdet, får du en nyttig kontekst til at forstå, hvilket arbejdsområde der bruges. Kør dette værktøj, før du bruger andre Microsoft Sentinel værktøjer, da disse værktøjer skal bruge et arbejdsområde-id-argument for at fungere korrekt.
Objektanalyse
Disse værktøjer bruger AI til at analysere din organisations data i Microsoft Sentinel datasø. De giver en dom og detaljeret indsigt i URL-adresser, domæner og brugerobjekter. De hjælper med at fjerne behovet for manuel dataindsamling og komplekse integrationer, der typisk kræves til forbedring og undersøgelse af enheder.
Det kan f.eks analyze_user_entity . være årsager til brugerens godkendelsesmønstre, adfærdsmæssige uregelmæssigheder, aktivitet i din organisation og meget mere for at give en dom og analyse. I mellemtiden analyze_url_entity er der årsager til trusselsintelligens fra Microsoft, din brugerdefinerede trusselsintelligens i Microsoft Sentinel TIP (Threat Intelligence Platform), klik, mail eller forbindelsesaktivitet på URL-adressen i din organisation, og tilstedeværelse i Microsoft Sentinel visningslister, blandt andre for på samme måde at give en dom og analyse.
Værktøjer til objektanalyse kan kræve et par minutter for at generere resultater, så der er værktøjer til at starte analysen for hvert objekt og et andet, der sender forespørgsler om analyseresultaterne.
Vigtigt!
Hvis du vil bruge værktøjet til objektanalyse, skal du også bruge følgende roller:
- Security Copilot bidragyder – denne rolle er påkrævet for at bruge værktøjet, der bruger SSU'er (Security Compute Units) til at levere en begrundet risikoanalyse for enheden.
- Security Copilot ejer (valgfrit) – denne rolle er kun påkrævet for at få vist og overvåge SCU-forbrug.
Du kan få flere oplysninger under Forstå godkendelse i Microsoft Security Copilot.
Start analyse (analyze_user_entity og analyze_url_entity)
| Parametre | Kræves? | Beskrivelse |
|---|---|---|
| Microsoft Entra objekt-id, UPN (User Principal Name) eller URL-adresse | Ja | Denne parameter bruger den bruger eller URL-adresse, du vil analysere. |
startTime |
Ja | Denne parameter tager starttidspunktet for analysevinduet. |
endTime |
Ja | Denne parameter tager analysevinduets sluttidspunkt. |
workspaceId |
Nej | Denne parameter bruger et arbejdsområde-id til at begrænse søgningen til et enkelt forbundet Microsoft Sentinel data lake-arbejdsområde. |
Disse værktøjer returnerer en id-værdi, som du kan angive for værktøjet til hentning af analyse som input.
Hent analyse (get_entity_analysis)
| Parametre | Kræves? | Beskrivelse |
|---|---|---|
analysisId |
Ja | Denne parameter henter job-id'et, der er modtaget fra værktøjerne til startanalyse. |
Selvom dette værktøj automatisk forespørger i et par minutter, indtil resultaterne er klar, er dets interne timeout muligvis ikke tilstrækkelig til lange analysehandlinger. Du skal muligvis køre den flere gange for at få resultater.
Bemærk!
Det kan være en fordel at inkludere en prompt, f.eks render the results as returned exactly from the tool. , som hjælper med at sikre, at svaret fra analysen leveres uden yderligere behandling af MCP-klienten.
Flere oplysninger
analyze_user_entityunderstøtter et maksimalt tidsrum på syv dage for at maksimere nøjagtigheden af resultaterne.analyze_user_entityfungerer kun for brugere med et Microsoft Entra objekt-id (brugere). Brugere, der kun bruger Active Directory i det lokale miljø, understøttes ikke til brugeranalyse.analyze_user_entitykræver, at følgende tabeller er til stede i datasøen for at sikre nøjagtigheden af analysen:- AlertEvidence
- SigninLogs
- CloudAppEvents
- IdentityInfo (kun tilgængelig for lejere med Microsoft Defender for Identity, Microsoft Defender for Cloud Apps eller Microsoft Defender for Endpoint P2-licenser)
Hvis du ikke har nogen af disse påkrævede tabeller,
analyze_user_entitygenereres der en fejlmeddelelse, der viser de tabeller, du ikke onboardede, sammen med links til deres tilsvarende onboardingdokumentation.analyze_user_entityfungerer bedst, når følgende tabeller også findes i datasøen, men fortsætter med at arbejde og vurdere risikoen, selvom de nævnte tabeller ikke er tilgængelige:analyze_url_entityfungerer bedst, når følgende tabeller er til stede i datasøen, men fortsætter med at arbejde og vurdere risikoen, selvom de nævnte tabeller ikke er tilgængelige:Hvis du ikke har nogen af disse tabeller,
analyze_url_entitygenereres et svar med en ansvarsfraskrivelse, der viser de tabeller, du ikke onboardede, sammen med links til deres tilsvarende onboardingdokumentation.Hvis du kører flere forekomster af objektanalysen på samme tid, kan det øge ventetiden for hver kørsel. Hvis du vil forhindre timeout og undgå at ramme tærsklerne for eksempelvisningen af enhedsanalysen, skal du starte med at køre maksimalt fem analyser på én gang og derefter justere den efter behov baseret på, hvor ofte logikappen udløses i din organisation.
Eksempelprompter
Følgende eksempelprompter viser, hvad du kan gøre med dataindsamlingen:
- Find de tre øverste brugere, der er i fare, og forklar, hvorfor de er i fare.
- Find logonfejl inden for de seneste 24 timer, og giv mig en kort oversigt over vigtige resultater.
- Identificer enheder, der viste et fremragende antal udgående netværksforbindelser.
- Hjælp mig med at forstå, om brugerens <brugerobjekt-id> er kompromitteret.
- Undersøg brugere med en advarsel om adgangskodesprøjtning inden for de seneste syv dage, og fortæl mig, om nogen af dem er kompromitteret.
- Find alle URL-IOCs fra <rapporten> over trusselsanalyser, og analysér dem for at fortælle mig alt, hvad Microsoft ved om dem.
Sådan fungerer Microsoft Sentinel MCP-værktøjer sammen med din agent
Lad os se nærmere på, hvordan en agent besvarer en prompt ved dynamisk at orkestrere værktøjerne.
Eksempelprompt:Find the top three users that are at risk and explain why they're at risk.
Typisk svar (GitHub Copilot ved hjælp af Claude Sonnet 4):
Forklaring:
Når agenten modtager prompten, søger den efter relevante tabeller, der indeholder oplysninger om brugerrisiko og sikkerhed. Det starter med at dekonstruere prompten i søgenøgleord for at finde tabellerne.
I eksempelprompten identificerer søgningen fire relevante tabeller fra området for tabeller, som brugeren har adgang til:
-
AADNonInteractiveUserSignInLogs- Ikke-interaktive Microsoft Entra ID logonhændelser -
BehaviorAnalytics– UEBA-data (User and Entity Behavior Analytics) -
SigninLogs– Interaktive Microsoft Entra ID logonhændelser -
AADUserRiskEvents- Registrering af identitetsbeskyttelsesrisici
-
Agenten foretager en anden søgning ved hjælp af værktøjet Semantisk søgning på tabelkataloget (
search_tables), denne gang med bredere ord, for at finde andre tabeller, som den skal forespørge om data fra for at påvirke dens begrundelse.Agenten identificerer de relevante tabeller og bruger derefter forespørgslen Execute KQL (Kusto Query Language) på Microsoft Sentinel værktøj til datasøen (
query_lake) til at forespørge efter data og finde de øverste tre brugere, der er i fare. Det første forsøg mislykkes, fordi KQL-forespørgslen har en semantisk fejl.Agenten retter selv KQL-forespørgslen og henter data fra Microsoft Sentinel data lake og finder de risikable brugere.
Agenten kører endnu en forespørgsel for at få detaljerede oplysninger om de risikable brugere for at give bedre kontekst om, hvorfor de er i fare.
Agenten reagerer tilbage på brugeren med den omfattende analyse.