Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Alcune informazioni si riferiscono a un prodotto preliminare che può essere modificato in modo sostanziale prima del rilascio. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
La raccolta di strumenti di esplorazione dei dati nel server Microsoft Sentinel Model Context Protocol (MCP) consente di cercare tabelle pertinenti e recuperare dati dal data lake di Microsoft Sentinel usando il linguaggio naturale.
Prerequisiti
Per accedere alla raccolta di strumenti di esplorazione dei dati, sono necessari i prerequisiti seguenti:
- Microsoft Sentinel data lake
- Qualsiasi editor di codice basato su intelligenza artificiale e piattaforme per la creazione di agenti supportati:
Importante
L'accesso a Sentinel strumenti MCP è supportato per utenti, identità gestite o entità servizio assegnate con almeno uno dei ruoli seguenti:
- Amministratore della sicurezza
- Operatore della sicurezza
- Ruolo con autorizzazioni di lettura per la sicurezza
Aggiungere la raccolta di esplorazioni dati
Per aggiungere la raccolta di esplorazione dei dati, configurare innanzitutto l'interfaccia del server MCP unificata di Microsoft Sentinel. Seguire le istruzioni dettagliate per gli editor di codice basati su intelligenza artificiale compatibili e le piattaforme per la creazione di agenti.
La raccolta di esplorazione dei dati è ospitata all'URL seguente:
https://sentinel.microsoft.com/mcp/data-exploration
Strumenti nella raccolta di esplorazione dei dati
Ricerca semantica nel catalogo tabelle (search_tables)
Questo strumento individua le tabelle data lake rilevanti per un input del linguaggio naturale specificato e restituisce le definizioni dello schema per supportare la creazione di query. Usare questo strumento per individuare tabelle, comprendere uno schema o compilare query di Linguaggio di query Kusto valide (KQL) per un'area di lavoro Microsoft Sentinel. È anche possibile usarlo per esplorare origini dati non note o identificare le tabelle pertinenti per un'attività investigativa o analitica specifica.
| Parametri | Obbligatorio? | Descrizione |
|---|---|---|
query |
Sì | Questo parametro accetta le parole chiave per cercare le tabelle pertinenti nelle aree di lavoro connesse. |
workspaceId |
No | Questo parametro accetta un identificatore dell'area di lavoro per limitare la ricerca a una singola area di lavoro connessa Microsoft Sentinel data lake. |
Tabelle supportate
Questo strumento supporta Azure Monitorare Log Analytics. Per un elenco completo delle tabelle, vedere Azure Monitorare le tabelle di log di Log Analytics organizzate per categoria.
Supporta anche la maggior parte delle tabelle Microsoft Sentinel elencate nelle tabelle Microsoft Sentinel e nei connettori associati. Le tabelle seguenti non sono supportate:
| Tabelle Microsoft Sentinel non supportate | |
|---|---|
|
|
Eseguire una query KQL (Linguaggio di query Kusto) in Microsoft Sentinel data lake (query_lake)
Questo strumento esegue una singola query KQL su un'area di lavoro data lake Microsoft Sentinel specificata e restituisce il set di risultati non elaborato. È progettato per il recupero analitico o investigativo mirato e non per l'esportazione bulk. Usare questo strumento per far avanzare un flusso di lavoro analitico o di analisi e recuperare un evento di sicurezza, un avviso, un asset, un'identità, un dispositivo o dati di arricchimento. È anche possibile usarlo insieme allo search_tables strumento per identificare gli schemi di tabella pertinenti e compilare query KQL valide.
| Parametri | Obbligatorio? | Descrizione |
|---|---|---|
query |
Sì | Questo parametro accetta una query KQL ben formata per recuperare i dati da un'area di lavoro data lake Microsoft Sentinel. |
workspaceId |
No | Questo parametro accetta un identificatore dell'area di lavoro per limitare la ricerca a una singola area di lavoro connessa Microsoft Sentinel data lake. |
Elencare le aree di lavoro (list_sentinel_workspaces)
Questo strumento elenca tutte le coppie di ID e nome dell'area di lavoro data lake Microsoft Sentinel disponibili. L'inclusione del nome dell'area di lavoro offre un contesto utile per comprendere quale area di lavoro viene usata. Eseguire questo strumento prima di usare qualsiasi altro strumento di Microsoft Sentinel perché tali strumenti necessitano di un argomento ID area di lavoro per funzionare correttamente.
Analizzatore entità
Questi strumenti usano l'intelligenza artificiale per analizzare i dati dell'organizzazione nel data lake Microsoft Sentinel. Forniscono un verdetto e informazioni dettagliate su URL, domini ed entità utente. Consentono di eliminare la necessità di raccolte dati manuali e integrazioni complesse in genere necessarie per arricchire e analizzare le entità.
Ad esempio, analyze_user_entity motivi relativi ai modelli di autenticazione dell'utente, anomalie comportamentali, attività all'interno dell'organizzazione e altro ancora per fornire un verdetto e un'analisi. Nel frattempo, analyze_url_entity i motivi per l'intelligence sulle minacce di Microsoft, l'intelligence sulle minacce personalizzata in Microsoft Sentinel piattaforma di intelligence sulle minacce (TIP), i clic, la posta elettronica o l'attività di connessione nell'URL all'interno dell'organizzazione e la presenza in Microsoft Sentinel watchlist, tra gli altri, per fornire analogamente un verdetto e un'analisi.
Gli strumenti di analisi delle entità potrebbero richiedere alcuni minuti per generare risultati, quindi sono disponibili strumenti per avviare l'analisi per ogni entità e un'altra che esegue il polling dei risultati dell'analisi.
Importante
Per usare lo strumento analizzatore di entità, sono necessari anche i ruoli seguenti:
- Security Copilot Collaboratore: questo ruolo è necessario per usare lo strumento, che usa le unità di calcolo della sicurezza (SKU) per fornire l'analisi dei rischi delle entità ragionate.
- Security Copilot Proprietario (facoltativo): questo ruolo è necessario solo per visualizzare e monitorare l'utilizzo di SCU.
Per altre informazioni, vedere Informazioni sull'autenticazione in Microsoft Security Copilot.
Avviare l'analisi (analyze_user_entity e analyze_url_entity)
| Parametri | Obbligatorio? | Descrizione |
|---|---|---|
| Microsoft Entra ID oggetto, nome dell'entità utente (UPN) o URL | Sì | Questo parametro accetta l'utente o l'URL da analizzare. |
startTime |
Sì | Questo parametro accetta l'ora di inizio della finestra di analisi. |
endTime |
Sì | Questo parametro accetta l'ora di fine della finestra di analisi. |
workspaceId |
No | Questo parametro accetta un identificatore dell'area di lavoro per limitare la ricerca a una singola area di lavoro connessa Microsoft Sentinel data lake. |
Questi strumenti restituiscono un valore di identificatore che è possibile fornire allo strumento di analisi di recupero come input.
Recuperare l'analisi (get_entity_analysis)
| Parametri | Obbligatorio? | Descrizione |
|---|---|---|
analysisId |
Sì | Questo parametro accetta l'identificatore del processo ricevuto dagli strumenti di analisi iniziale. |
Anche se questo strumento esegue automaticamente il polling per alcuni minuti fino a quando i risultati non sono pronti, il timeout interno potrebbe non essere sufficiente per operazioni di analisi lunghe. Potrebbe essere necessario eseguirlo più volte per ottenere risultati.
Nota
Potrebbe essere utile includere una richiesta, ad render the results as returned exactly from the toolesempio , che consente di garantire che la risposta dell'analizzatore venga fornita senza ulteriori elaborazioni da parte del client MCP.
Informazioni aggiuntive
analyze_user_entitysupporta un intervallo di tempo massimo di sette giorni per ottimizzare l'accuratezza dei risultati.analyze_user_entityfunziona solo per gli utenti con un ID oggetto Microsoft Entra (utenti). Gli utenti locali solo di Active Directory non sono supportati per l'analisi degli utenti.analyze_user_entityrichiede che le tabelle seguenti siano presenti nel data lake per garantire l'accuratezza dell'analisi:- AlertEvidence
- SigninLogs
- CloudAppEvents
- IdentityInfo (disponibile solo per i tenant con licenze Microsoft Defender per identità, Microsoft Defender for Cloud Apps o P2 Microsoft Defender per endpoint)
Se non si dispone di una di queste tabelle necessarie,
analyze_user_entitygenera un messaggio di errore che elenca le tabelle non caricate, insieme ai collegamenti alla documentazione di onboarding corrispondente.analyze_user_entityfunziona meglio quando le tabelle seguenti sono presenti anche nel data lake, ma continuano a funzionare e valutare i rischi, anche se tali tabelle non sono disponibili:analyze_url_entityfunziona meglio quando le tabelle seguenti sono presenti nel data lake, ma continuano a funzionare e valutare i rischi, anche se tali tabelle non sono disponibili:Se non si dispone di una di queste tabelle,
analyze_url_entitygenera una risposta con una dichiarazione di non responsabilità che elenca le tabelle non caricate, insieme ai collegamenti alla documentazione di onboarding corrispondente.L'esecuzione simultanea di più istanze dell'analizzatore di entità può aumentare la latenza per ogni esecuzione. Per evitare timeout ed evitare di raggiungere le soglie di anteprima dell'analizzatore di entità, iniziare eseguendo un massimo di cinque analisi contemporaneamente e quindi regolandolo in base alle esigenze in base alla frequenza con cui l'app per la logica viene attivata nell'organizzazione.
Richieste di esempio
I prompt di esempio seguenti illustrano cosa è possibile fare con la raccolta di esplorazione dei dati:
- Trovare i primi tre utenti a rischio e spiegare perché sono a rischio.
- Trovare gli errori di accesso nelle ultime 24 ore e fornire un breve riepilogo dei risultati principali.
- Identificare i dispositivi che hanno mostrato un numero in sospeso di connessioni di rete in uscita.
- Aiutami a capire se l'ID> oggetto utente dell'utente <è compromesso.
- Analizzare gli utenti con un avviso di spray password negli ultimi sette giorni e dirmi se qualcuno di loro è compromesso.
- Trovare tutti gli IIC URL del <report> di analisi delle minacce e analizzarli per dirmi tutto ciò che Microsoft sa su di essi.
Come funzionano Microsoft Sentinel strumenti MCP insieme all'agente
Si esaminerà in modo più approfondito il modo in cui un agente risponde a una richiesta orchestrando dinamicamente gli strumenti.
Richiesta di esempio:Find the top three users that are at risk and explain why they're at risk.
Risposta tipica (GitHub Copilot usando Claude Sonnet 4):
Spiegazione:
Quando l'agente riceve la richiesta, cerca le tabelle pertinenti che contengono informazioni sul rischio utente e sulla sicurezza. Si inizia decostruendo la richiesta in parole chiave di ricerca per trovare le tabelle.
Dal prompt dell'esempio, la ricerca identifica quattro tabelle rilevanti dall'ambito delle tabelle a cui l'utente ha accesso:
-
AADNonInteractiveUserSignInLogs- Eventi di accesso Microsoft Entra ID non interattivi -
BehaviorAnalytics- Dati UEBA (User and Entity Behavior Analytics) -
SigninLogs- Eventi di accesso interattivi Microsoft Entra ID -
AADUserRiskEvents- Rilevamento dei rischi di protezione delle identità
-
L'agente esegue un'altra ricerca usando lo strumento Ricerca semantica nel catalogo tabelle (
search_tables), questa volta con termini più ampi, per trovare altre tabelle da cui eseguire query sui dati per influenzarne il ragionamento.L'agente identifica le tabelle pertinenti e quindi usa la query Execute KQL (Linguaggio di query Kusto) in Microsoft Sentinel data lake (
query_lake) tool per eseguire query sui dati e trovare i primi tre utenti a rischio. Il primo tentativo ha esito negativo perché la query KQL presenta un errore semantico.L'agente corregge la query KQL da solo e recupera correttamente i dati da Microsoft Sentinel data lake, individuando gli utenti a rischio.
L'agente esegue un'altra query per ottenere informazioni dettagliate sugli utenti a rischio per fornire un contesto migliore sul motivo per cui sono a rischio.
L'agente risponde all'utente con l'analisi completa.