Darktrace
Darktrace bietet KI-Dienste für Cybersicherheit, um vorab Einblick in den Sicherheitsstatus, die Echtzeiterkennung und die autonome Reaktion auf bekannte und unbekannte Bedrohungen zu bieten. Sie können das Darktrace-Plug-In mit Microsoft Security Copilot verwenden, um Bedrohungen in Ihrem digitalen Ökosystem proaktiv zu erkennen, zu untersuchen und darauf zu reagieren.
- Fragen Sie die umfangreichen und hochwertigen Sicherheitsdaten von Darktrace in natürlicher Sprache ab, um den Untersuchungsprozess zu optimieren und eine schnellere Reaktion auf Bedrohungen zu ermöglichen.
- Nutzen Sie die generativen KI-Funktionen von Copilot, um mit Den Sicherheitswarnungen, Geräteinformationen und Erkenntnissen zur E-Mail-Sicherheit von Darktrace zu interagieren und so das allgemeine Verständnis Ihrer Sicherheitslandschaft zu verbessern.
- Verschaffen Sie sich einen umfassenden Einblick in den Sicherheitsstatus Ihrer organization, einschließlich Geräteverbindungen, externe Endpunkte, KI-Analystenvorfälle und E-Mail-bezogene Bedrohungen.
Durch die Integration der beispiellosen KI-gesteuerten Bedrohungserkennung und -abwehr von Darktrace in Microsoft Security Copilot verbessert dieses Plug-In die Funktionen von Sicherheitsteams auf der ganzen Linie. Erhalten Sie über eine benutzerfreundliche Oberfläche in natürlicher Sprache Echtzeiteinblicke zu möglichen Sicherheitsvorfällen, privilegierten Konten und ungewöhnlichen Benutzeraktivitäten.
Hinweis
Dieser Artikel enthält Informationen zu Plug-Ins von Drittanbietern. Dies wird bereitgestellt, um Integrationsszenarien abzuschließen. Microsoft bietet jedoch keine Unterstützung bei der Problembehandlung für Plug-Ins von Drittanbietern. Wenden Sie sich an den Drittanbieter, um Support zu erhalten.
Klare Ideen vor dem Loslegen
Für die Integration in Security Copilot ist eine Anwendung für Clientanmeldeinformationen (CCA) erforderlich. Sie müssen die folgenden Schritte ausführen, bevor Sie das Plug-In verwenden.
Melden Sie sich beim Darktrace-Kundenportal an, und erstellen Sie Ihre CCA. Speichern Sie die folgenden Informationen an einem sicheren Speicherort:
- Ihre Darktrace-API-URL
- Client-ID
- Geheimer Clientschlüssel
- Ihre Bereiche
- Tokenendpunkt
Melden Sie sich bei Microsoft Security Copilot an.
Greifen Sie auf Plug-Ins verwalten zu, indem Sie auf der Eingabeaufforderungsleiste die Schaltfläche Plug-In auswählen.
Wählen Sie neben Darktrace die Umschaltfläche aus, um ihn zu aktivieren.
Geben Sie im Einstellungsbereich für das Plug-In die Informationen ein, die Sie aus Schritt 1 gespeichert haben.
Speichern Sie Ihre Änderungen.
Darktrace-Beispieleingabeaufforderungen
Nachdem das Darktrace-Plug-In konfiguriert wurde, können Sie es verwenden, indem Darktrace
Sie in Ihre Security Copilot Eingabeaufforderungsleiste eingeben, gefolgt von einer Aktion. In der folgenden Tabelle sind Beispielaufforderungen aufgeführt, die Sie ausprobieren können.
Funktion | Beispieleingabeaufforderungen |
---|---|
Abrufen von Modellverletzungen | What were the top 5 high-scoring Darktrace alerts in the last week? Show me all the model breaches involving device ID 500 in the past month from Darktrace. Retrieve the model breach information for pbid 1234 and explain what occurred. Display Darktrace model breaches for subnet ID 250 with a minimum score of 0.7 in the last 72 hours. |
Abrufen von Kommentaren zur Modellverletzung | What are the latest comments on the Darktrace model breach with pbid 4567? Has anyone added any valuable information to the model breach with pbid 1234 in Darktrace? |
Abrufen Gruppen für KI-Analystenvorfälle | Show me the Darktrace AI Analyst incidents with a score higher than 90 from the past week. List all critical incidents involving device ID 1500 in the last month from Darktrace. Retrieve incidents associated with subnet ID 300 in the past 7 days from Darktrace and display them in the German language. Are there any Darktrace AI Analyst incidents with the unique identifier "abcd-1234-efgh-5678" in the system? |
Abrufen von KI-Analysten-Incidentereignissen | Give me a detailed breakdown of the Darktrace incident with groupid "g04a3f36e-4u8w-v9dh-x6lb-894778cf9633". Show me more information about this Darktrace incident in Spanish. What are the Darktrace AI Analyst events for device ID 1000 that are part of critical incidents? |
Abrufen von Incidentkommentaren für KI-Analysten | What are the recent comments on the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633"? Has anyone from the security team added any context to this Darktrace incident? |
Abrufen von Geräteinformationen | Can you provide detailed information about device ID 1234 from Darktrace, including any tags associated with it? What is the current IP address of device ID 9 in the Darktrace system? Retrieve the device information for the entity with MAC address "AA:BB:CC:DD:EE:FF" from Darktrace. |
Geräte durchsuchen | Find all devices in subnet 10.0.1.0/24 with a "Respond" tag and sort them by last seen using Darktrace. Has Darktrace seen a laptop with the IP address 8.8.8.8? Show me a list of devices that could be owned by "sarah" in Darktrace, sorted by last seen activity. |
Formatieren von Modellverletzungen als Tabelle | Get me high scoring model alerts from Darktrace in the past week, format the results as a table, and give me definitions of any complex terminology. Display all Darktrace model breaches involving device ID 250 in the past month in a table format, and include a column with descriptions of the breach categories. Present Darktrace model breaches for subnet ID 100 with a minimum score of 0.8 in the last 72 hours as a table, and include a column with the involved devices' hostnames. |
Analysieren von Incidenttrends für KI-Analysten | What are the common themes among the Darktrace AI Analyst incidents with a score higher than 90 from the past month? Analyze the Darktrace AI Analyst incidents involving device ID 1500 in the last month and identify any patterns or trends in the security events. Are there any recurring issues or attack vectors in the Darktrace AI Analyst incidents associated with subnet ID 200 in the past 7 days? |
Untersuchen des KI-Analystenvorfallereignisses | Can you provide a detailed analysis of the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" and suggest possible mitigations? Investigate the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" in depth and provide a report on its potential impact on our network. |
Gerätebesitzeridentifikation | Can you identify the owner of the device with IP address 8.8.8.8 in Darktrace based on its activity patterns and associated user accounts? Determine the likely owner of the device with MAC address "AA:BB:CC:DD:EE:FF" in Darktrace by analyzing its usage patterns and associated services. |
Problembehandlung für das Darktrace-Plug-In
Unterstützung für Zeitstempel
Um Daten nach einem bestimmten Zeitrahmen zu filtern, benötigt dieses Plug-In möglicherweise Zeitstempel im Epoch/UNIX-Format. Verwenden Sie einen Dienst wie https://epochconverter.com oder https://unixtime.org, um den relevanten Zeitrahmen im richtigen Format abzurufen.
Feedback geben
Wenden Sie sich an Darktrace, um Feedback zu geben.