intégration Microsoft Security Copilot dans Defender EASM

Gestion de surface d’attaque externe Microsoft Defender (Defender EASM) découvre et mappe en permanence votre surface d’attaque numérique pour fournir une vue externe de votre infrastructure en ligne. Cette visibilité permet aux équipes de sécurité et informatiques d’identifier les inconnus, de hiérarchiser les risques, d’éliminer les menaces et d’étendre le contrôle des vulnérabilités et de l’exposition au-delà du pare-feu. Les insights de surface d’attaque sont générés en analysant les données de vulnérabilité et d’infrastructure pour présenter les principaux domaines de préoccupation de votre organization.

L’intégration Microsoft Security Copilot (Security Copilot) dans Defender EASM vous permet d’interagir avec les surfaces d’attaque découvertes par Microsoft. L’identification des surfaces d’attaque aide votre organization à comprendre rapidement son infrastructure externe et les risques critiques pertinents. Il fournit des informations sur des domaines spécifiques de risque, notamment les vulnérabilités, la conformité et l’hygiène de sécurité.

Pour plus d’informations sur Security Copilot, consultez Qu’est-ce que Security Copilot ? Pour plus d’informations sur l’expérience de Security Copilot incorporée, consultez Interroger votre surface d’attaque avec Defender EASM à l’aide de Azure Copilot.

Bon à savoir avant de commencer

Si vous débutez avec Security Copilot, il est judicieux de vous familiariser avec la solution en lisant ces articles :

Security Copilot dans Defender EASM

Security Copilot pouvez obtenir des informations à partir de Defender EASM sur la surface d’attaque de votre organization. Vous pouvez utiliser Security Copilot fonctionnalités intégrées. Pour obtenir plus d’informations, utilisez les invites dans Security Copilot. Ces informations peuvent vous aider à comprendre votre posture de sécurité et à atténuer les vulnérabilités.

Cet article vous présente Security Copilot et inclut des exemples d’invites qui peuvent aider à Defender EASM utilisateurs.

Principales fonctionnalités

L’intégration GSAE Security Copilot peut vous aider à :

  • Obtenez un instantané de votre surface d’attaque externe et générez des insights sur les risques potentiels.

    Vous pouvez obtenir une vue rapide de votre surface d’attaque externe en analysant les informations disponibles sur Internet combinées à l’algorithme de découverte propriétaire Defender EASM. Il fournit une explication facile à comprendre en langage naturel des ressources de l’organization exposées à l’extérieur, telles que les hôtes, les domaines, les pages web et les adresses IP. Il met en évidence les risques critiques associés à chacun d’eux.

  • Hiérarchisez les efforts de correction en fonction du risque des ressources et des éléments de liste Vulnérabilités et expositions courantes (CVE).

    Defender EASM aide les équipes de sécurité à hiérarchiser leurs efforts de correction en les aidant à comprendre les ressources et les CSEE qui représentent le plus grand risque dans leur environnement. Il analyse les données de vulnérabilité et d’infrastructure pour présenter les principaux domaines de préoccupation, en fournissant une explication en langage naturel des risques et des actions recommandées.

  • Utilisez Security Copilot pour exposer les insights.

    Vous pouvez utiliser Security Copilot pour poser des questions sur les insights à l’aide du langage naturel et extraire des informations de Defender EASM sur la surface d’attaque de votre organization. Détails de la requête, tels que le nombre de certificats SSL (Secure Sockets Layer) qui ne sont pas sécurisés, les ports détectés et les vulnérabilités spécifiques qui affectent la surface d’attaque.

  • Accélérer la curation de la surface d’attaque.

    Utilisez Security Copilot pour organiser votre surface d’attaque à l’aide d’étiquettes, d’ID externes et de modifications d’état pour un ensemble de ressources. Ce processus accélère la conservation, ce qui vous permet d’organiser votre inventaire plus rapidement et plus efficacement.

Activer l’intégration Security Copilot

Pour configurer Security Copilot intégration dans Defender EASM, effectuez les étapes décrites dans les sections suivantes.

Configuration requise

Pour activer l’intégration, vous devez disposer des prérequis suivants :

  • Accès à Microsoft Security Copilot
  • Autorisations pour activer de nouvelles connexions

Connecter Security Copilot à Defender EASM

  1. Accédez Security Copilot et vérifiez que vous êtes authentifié.

  2. Sélectionnez l’icône de plug-in Security Copilot en haut à droite de la barre d’entrée de l’invite.

    Capture d’écran de l’icône de plug-in Security Copilot.

  3. Sous Microsoft, recherchez Defender External Attack Surface Management. Sélectionnez Activé pour vous connecter.

    Capture d’écran de Defender EASM activé dans Security Copilot.

  4. Si vous souhaitez Security Copilot extraire des données de votre ressource Defender EASM, sélectionnez l’icône d’engrenage pour ouvrir les paramètres du plug-in. Entrez ou sélectionnez des valeurs en utilisant les valeurs de la section Essentials de votre ressource dans le volet Vue d’ensemble .

Capture d’écran des champs Defender EASM qui doivent être configurés dans Security Copilot.

Remarque

Vous pouvez utiliser vos compétences Defender EASM même si vous n’avez pas acheté Defender EASM. Pour plus d’informations, consultez Informations de référence sur les fonctionnalités du plug-in.

Exemples d’invites Defender EASM

Security Copilot utilise principalement des invites en langage naturel. Lorsque vous interrogez des informations à partir de Defender EASM, vous envoyez une invite qui guide Security Copilot pour sélectionner le plug-in Defender EASM et appeler la fonctionnalité appropriée.

Pour que les invites Security Copilot réussissent, nous vous recommandons les approches suivantes :

  • Veillez à référencer le nom de la société dans votre première invite. Sauf indication contraire, toutes les invites ultérieures fournissent ensuite des données sur la société initialement spécifiée.

  • Soyez clair et précis avec vos requêtes. Vous pouvez obtenir de meilleurs résultats si vous incluez des noms de ressources ou des valeurs de métadonnées spécifiques (par exemple, des ID CVE) dans vos invites.

    Il peut également être utile d’ajouter Defender EASM à votre invite, comme dans ces exemples :

    • Selon Defender EASM, quels sont mes domaines expirés ?
    • Parlez-moi de Defender EASM informations sur la surface d’attaque à priorité élevée.
  • Faites des essais avec différentes requêtes et variantes pour voir ce qui convient le mieux à votre cas d’usage. Les modèles Chat AI varient, afin d’itérer et d’affiner vos requêtes en fonction des résultats que vous recevez.

  • Sécurité Copilot enregistre vos sessions de requête. Pour afficher les sessions précédentes, dans Security Copilot, dans le menu, sélectionnez Mes sessions.

    Pour obtenir une procédure pas à pas de Security Copilot, y compris les fonctionnalités d’épingler et de partager, consultez Naviguer Security Copilot.

Pour plus d’informations sur l’écriture d’invites Security Copilot, consultez Security Copilot conseils d’invite.

Informations de référence sur les fonctionnalités du plug-in

Fonctionnalité Description Entrées Behaviors
Obtenir le résumé de la surface d’attaque Retourne le résumé de la surface d’attaque pour la ressource Defender EASM du client ou le nom d’une société spécifique. Exemples d’entrées :
• Obtenir une surface d’attaque pour LinkedIn.  
• Obtenez ma surface d’attaque. 
• Quelle est la surface d’attaque pour Microsoft ?  
• Quelle est ma surface d’attaque ? 
• Quelles sont les ressources exposées à l’extérieur pour Azure ? 
• Quels sont mes actifs exposés à l’extérieur ? 

Entrées facultatives :
CompanyName
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Retourne un résumé de la surface d’attaque pour la ressource Defender EASM du client. 

Si un autre nom de société est fourni :
 • Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles. 
• S’il existe une correspondance exacte, retourne le résumé de la surface d’attaque pour le nom de l’entreprise.
Obtenir des insights sur la surface d’attaque Retourne les insights de surface d’attaque pour la ressource Defender EASM du client ou un nom d’entreprise spécifique.  Exemples d’entrées :
• Obtenez des insights sur la surface d’attaque à priorité élevée pour LinkedIn. 
• Obtenez mes insights de surface d’attaque à priorité élevée. 
• Obtenez des insights sur la surface d’attaque de faible priorité pour Microsoft. 
• Obtenez des insights sur la surface d’attaque de faible priorité. 
• Ma surface d’attaque externe présente-t-elle des vulnérabilités à priorité élevée pour Azure ? 

Entrées requises :
• ( PriorityLevel le niveau de priorité doit être élevé, moyen ou faible ; s’il n’est pas fourni, il est défini par défaut sur élevé)

Entrées facultatives :
CompanyName (nom de la société)
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Retourne des insights sur la surface d’attaque pour la ressource Defender EASM du client. 

Si un autre nom de société est fourni :
• Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles.
• S’il existe une correspondance exacte, retourne les insights de surface d’attaque pour le nom de l’entreprise. 
Obtenir des ressources affectées par un CVE Retourne les ressources affectées par un CVE pour la ressource Defender EASM du client ou le nom d’une société spécifique.  Exemples d’entrées :

• Obtenir les ressources affectées par CVE-2023-0012 pour LinkedIn. 
• Quelles ressources sont affectées par CVE-2023-0012 pour Microsoft ? 
• La surface d’attaque externe de Azure est-elle affectée par CVE-2023-0012 ? 
• Obtenir les ressources affectées par CVE-2023-0012 pour ma surface d’attaque. 
• Laquelle de mes ressources est affectée par CVE-2023-0012 ? 
• Ma surface d’attaque externe est-elle affectée par CVE-2023-0012 ? 

Entrées requises :
CveId

Entrées facultatives :
CompanyName
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Si les paramètres du plug-in ne sont pas renseignés, échouez gracieusement et rappelez-le aux clients. 
• Si les paramètres du plug-in sont renseignés, retourne les ressources affectées par un CVE pour la ressource Defender EASM du client.

Si un autre nom de société est fourni :
• Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles. 
• S’il existe une correspondance exacte, retourne les ressources affectées par un CVE pour le nom de la société spécifique. 
Obtenir les ressources affectées par un CVSS Retourne les ressources affectées par un score CVSS (Common Vulnerability Scoring System) pour la ressource Defender EASM du client ou un nom d’entreprise spécifique.  Exemples d’entrées :
• Obtenir les ressources affectées par les scores CVSS à priorité élevée dans la surface d’attaque de LinkedIn.
• Combien de ressources ont un score CVSS critique pour Microsoft ? 
• Quelles ressources ont des scores CVSS critiques pour Azure ? 
• Obtenir des ressources affectées par des scores CVSS de haute priorité dans ma surface d’attaque. 
• Combien de mes ressources ont des scores CVSS critiques ? 
• Laquelle de mes ressources a des scores CVSS critiques ? 

Entrées requises :
• ( CvssPriority la priorité CVSS doit être critique, élevée, moyenne ou faible)

Entrées facultatives :
CompanyName
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Si les paramètres du plug-in ne sont pas renseignés, échouez gracieusement et rappelez-le aux clients. 
• Si les paramètres du plug-in sont renseignés, retourne les ressources affectées par un score CVSS pour la ressource Defender EASM du client.

Si un autre nom de société est fourni :
• Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles. 
• S’il existe une correspondance exacte, retourne les actifs affectés par un score CVSS pour le nom de l’entreprise spécifique. 
Obtenir des domaines expirés Retourne le nombre de domaines expirés pour la ressource Defender EASM du client ou le nom d’une société spécifique.  Exemples d’entrées :
• Combien de domaines ont expiré dans la surface d’attaque de LinkedIn ?  
• Combien de ressources utilisent des domaines expirés pour Microsoft ? 
• Combien de domaines ont expiré dans ma surface d’attaque ?  
• Combien de mes ressources utilisent des domaines expirés pour Microsoft ? 

Entrées facultatives :
CompanyName
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Retourne le nombre de domaines expirés pour la ressource Defender EASM du client.

Si un autre nom de société est fourni :
• Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles. 
• S’il existe une correspondance exacte, retourne le nombre de domaines expirés pour le nom de la société spécifique. 
Obtenir des certificats arrivés à expiration Retourne le nombre de certificats SSL expirés pour la ressource Defender EASM du client ou un nom de société spécifique.  Exemples d’entrées :
• Combien de certificats SSL ont expiré pour LinkedIn ?  
• Combien de ressources utilisent des certificats SSL expirés pour Microsoft ? 
• Combien de certificats SSL ont expiré pour ma surface d’attaque ?  
• Quels sont mes certificats SSL expirés ? 

Entrées facultatives :
CompanyName
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Retourne le nombre de certificats SSL pour la ressource Defender EASM du client.

Si un autre nom de société est fourni :
 • Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles. 
 • S’il existe une correspondance exacte, retourne le nombre de certificats SSL pour le nom de l’entreprise spécifique. 
Obtenir des certificats SHA1 Retourne le nombre de certificats SSL SHA1 pour la ressource Defender EASM du client ou un nom d’entreprise spécifique.  Exemples d’entrées :
• Combien de certificats SSL SHA1 sont présents pour LinkedIn ?  
• Combien de ressources utilisent SSL SHA1 pour Microsoft ? 
• Combien de certificats SSL SHA1 sont présents pour ma surface d’attaque ?  
• Combien de mes ressources utilisent SSL SHA1 ? 

Entrées facultatives :
CompanyName
Si votre plug-in est configuré sur une ressource Defender EASM active et qu’aucune autre société n’est spécifiée :
• Retourne le nombre de certificats SSL SHA1 pour la ressource Defender EASM du client.

Si un autre nom de société est fourni :
 • Si aucune correspondance exacte n’est trouvée pour le nom de la société, retourne une liste de correspondances possibles. 
 • S’il existe une correspondance exacte, retourne le nombre de certificats SSL SHA1 pour le nom de l’entreprise spécifique. 
Traduire le langage naturel en une requête Defender EASM Convertit toute question en langage naturel en une requête Defender EASM et retourne les ressources qui correspondent à la requête. Exemples d’entrées :
• Quelles ressources utilisent jQuery version 3.1.0 ?
• Obtenez les hôtes avec le port 80 ouvert dans ma surface d’attaque.
• Recherchez toutes les ressources de page, d’hôte et d’ASN dans mon inventaire qui ont une adresse IP X, IP Y ou IP Z.
• Laquelle de mes ressources a un e-mail d’inscription ?<name@example.com>
Si votre plug-in est configuré sur une ressource Defender EASM active :
• Retourne les ressources correspondant à la requête traduite.

Basculer entre les données de ressources et les données d’entreprise

Même si nous avons ajouté l’intégration des ressources pour nos compétences, nous prenons toujours en charge l’extraction de données à partir de surfaces d’attaque prédéfinies pour des entreprises spécifiques. Pour améliorer la précision Security Copilot en déterminant quand un client souhaite tirer à partir de sa surface d’attaque ou d’une surface d’attaque prédéfinie de l’entreprise, nous vous recommandons d’utiliser my, my attack surface, etc., pour indiquer que vous souhaitez utiliser votre ressource. Utilisez leurnom d’entreprise spécifique, et ainsi de suite, pour indiquer que vous souhaitez utiliser une surface d’attaque prédéfinie. Bien que cette approche améliore l’expérience dans une seule session, nous vous recommandons vivement d’utiliser deux sessions distinctes pour éviter toute confusion.

Envoyer des commentaires

Vos commentaires sur Security Copilot en général, et le plug-in Defender EASM en particulier, sont essentiels pour guider le développement actuel et planifié du produit. La meilleure façon de fournir ces commentaires est directement dans le produit, à l’aide des boutons de commentaires au bas de chaque invite terminée. Sélectionnez Semble correct, Nécessite une amélioration ou Inapproprié. Nous vous recommandons de choisir Look right lorsque le résultat correspond aux attentes, Nécessite une amélioration quand ce n’est pas le cas et Inapproprié lorsque le résultat est nuisible d’une certaine manière.

Dans la mesure du possible, et en particulier lorsque le résultat que vous sélectionnez est Nécessite une amélioration, veuillez écrire quelques mots pour expliquer ce que nous pouvons faire pour améliorer le résultat. Cette requête s’applique également lorsque vous prévoyez que Security Copilot appelle le plug-in Defender EASM, mais qu’un plug-in différent est engagé à la place.

Confidentialité et sécurité des données dans Securité Copilot

Lorsque vous interagissez avec Security Copilot pour obtenir des données Defender EASM, Copilot extrait ces données de Defender EASM. Les invites, les données récupérées et la sortie affichée dans les résultats de l’invite sont traitées et stockées dans le service Security Copilot.

Pour plus d’informations sur la confidentialité des données dans Security Copilot, consultez Confidentialité et sécurité des données dans Security Copilot.