Freigeben über


Übersicht über Plug-Ins Microsoft Security Copilot

Security Copilot enthält viele Standard-Plug-Ins und unterstützt mehrere Nicht-Microsoft-Plug-Ins. Sie können auch die Funktionen Security Copilot erweitern, indem Sie Ihr eigenes Plug-In hinzufügen oder erstellen. Die Security Copilot-Plattform ermöglicht Entwicklern und Benutzern das Schreiben von Plug-Ins, die aufgerufen werden können, um spezielle Aufgaben auszuführen.

Hinweis

Produkte, die in Security Copilot als Plug-Ins integriert werden, müssen separat erworben werden.

Weitere Informationen zum Entwickeln von Plug-Ins, die das OpenAI-Schema verwenden, finden Sie in der Dokumentation zu Plug-Ins für Microsoft Copilot.

Vorinstallierte Plug-Ins

Machen Sie sich mit den Plug-Ins vertraut, die Security Copilot verwenden können, um Informationen zu erhalten oder Maßnahmen zu ergreifen, wenn sie auf Ihre Eingabeaufforderungen reagieren. Je nachdem, welche Dienste Ihr Organisation verwendet, stehen Ihnen möglicherweise alle Plug-Ins in den folgenden Listen zur Verfügung.

Um herauszufinden, welche Plug-Ins Security Copilot verwenden können, wenn Sie damit interagieren, wählen Sie die Plug-In-Schaltfläche aus. Überprüfen Sie in der sich öffnenden Liste, ob die Plug-Ins aktiviert sind. Security Copilot die verfügbaren Plug-Ins automatisch ohne zusätzliche Einrichtung von Ihnen verwenden.

Microsoft-Plug-Ins

Security Copilot verwendet den Authentifizierungsablauf im Auftrag von, um Zugriff auf andere Microsoft-Dienste bereitzustellen, auf die Ihr organization bereits Zugriff hat. Weitere Informationen finden Sie unter Grundlegendes zur Authentifizierung.

Nicht-Microsoft-Plug-Ins

  • AbuseIPDB (Vorschau): Melden und identifizieren Sie IP-Adressen, die mit schädlichen Onlineaktivitäten verknüpft wurden.
  • Aviatrix (Vorschau): Ermöglicht Es Kunden, Microsoft Defender Threat Intelligence mit Aviatrix zu nutzen, um Einblicke in neue Bedrohungen zu erhalten und diese durch die Erzwingung von Firewallrichtlinien zu mindern.
  • CheckPhish (Vorschau): Analysieren Sie URLs für potenzielle Phishing-Bedrohungen, Betrug durch technischen Support, Cryptojacking und andere Sicherheitsrisiken.
  • CIRCL Hash Lookup (Vorschau): Überprüfen Sie verdächtige Dateien in Form von Hashes, entweder MD5, SHA-1 oder SHA-256.
  • CrowdSec CTI: Hier finden Sie Informationen zu IP-Adressen und zur Überprüfung oder Identifizierung potenzieller aggressiver IP-Adressen.
  • CyberArk Privilege Cloud : Abrufen von Informationen zu Konten mit privilegierten Identitäten.
  • Cybersixgill : Bietet Echtzeitlösungen für Threat Intelligence, die Sicherheitsteams dabei unterstützen, bevorstehende Bedrohungen aus dem klaren, tiefen und dunklen Web zu erkennen und darauf zu reagieren.
  • Cyware Intel Exchange (Vorschau): Eine automatisierte Threat Intelligence-Plattform (TIP) zur Erfassung, Anreicherung, Analyse, Priorisierung, Aktion und bidirektionalen Freigabe von Bedrohungsdaten.
  • Cyware Respond: Gewinnen Sie Kontext und Anreicherungen, um zu analysieren, zu priorisieren und zu korrigieren.
  • Darktrace : Erkennen, untersuchen und reagieren Sie proaktiv auf Bedrohungen in Ihrem digitalen Ökosystem.
  • Foresout-Risiko- und Risikoverwaltung (Vorschau): Bietet eine zentrale Ansicht von Geräterisiken und Sicherheitsrisiken, einschließlich einer Zeitleiste zum Nachverfolgen von Ereignissen und Änderungen an einem Geräterisikowert.
  • Forescout Vedere Labs : Stellt einen Threat Intelligence-Feed mit IP-, URL- und Dateihashindikatoren für alle von Forescout erkannten und überwachten Aktivitäten bereit, einschließlich Informationen zu bekannten exploited Vulnerabilities und Vedere Labs-eigenen gemeldeten CVEs.
  • GreyNoise Enterprise und GreyNoise Community: Hier erhalten Sie Informationen zu IP-Adressen, Überprüfungsaktivitäten und Angreiferverhalten.
  • Intel 471 Threat Intelligence : Liefert relevante und zeitnahe Einblicke in den Cyber-Untergrund.
  • IPGeolocation (Vorschau): Bietet umfassende Geolocationdaten, Zeitzoneninformationen, Währungsdetails, Sicherheitserkenntnisse (z. B. VPN-, Proxy- und Boterkennung) und Hostnamenauflösung basierend auf IP-Adressen.
  • IPinfo (Vorschau): Ermöglicht Es Benutzern, verschiedene Metadateninformationen auf Geräten mit Internetverbindung abzurufen, robuste Intel-Bedrohungsmodelle zu erstellen und effektive Sicherheitskontrollen durchzuführen.
  • Jamf : Sammeln Sie Erkenntnisse zum MDM-Bestand und erleichtern Sie die nahtlose Zusammenarbeit zwischen Ihren IT- und Sicherheitsteams.
  • Netskope: Cloudnative Plattform, die zusammengeführte Sicherheits- und Netzwerkdienste bietet, um Ihre Secure Access Services Edge (SASE) und Zero Trust Transformation zu ermöglichen.
  • Quest Security Guardian (Vorschau): Reduziert die Ermüdung von Warnungen, indem Sie Ihre ausnutzbarsten Sicherheitsrisiken und Active Directory-Konfigurationen priorisieren, die Aufmerksamkeit erfordern.
  • Red Canary : Verbessern Sie Ihre Sicherheitsvorgänge mit Informationen von Red Canary.
  • ReversingLabs : Fassen Sie komplexe Dateizuverlässigkeitsinformationen und Dateianalyseberichte zusammen, um eine schnellere Selektierung und Antwortzeit zu erzielen.
  • Saviynt (Vorschau): Bietet umfassende Einblicke in identitätsbezogene Risiken.
  • SGNL (Vorschau): Verstehen und identifizieren Sie differenzierte Zugriffsentscheidungen und Trends in Ihren organization.
  • Shodan (Vorschau): Hier finden Sie bestimmte Gerätetypen, die mit dem Internet verbunden sind, wo sie sich befinden und wer sie verwendet.
  • Silverfort : Mit diesem Plug-In können Sicherheitsteams ihre Funktionen zur Bedrohungserkennung und -reaktion durch intuitive Abfragen in natürlicher Sprache und detaillierte Einblicke verbessern.
  • Tanium: Bewerten Sie Vorfälle mit Endpunktsichtbarkeit, und beheben Sie diese mit empfohlenen Korrekturmaßnahmen.
  • UrlScan (Vorschau): Hilft Benutzern, die Sicherheit und Vertrauenswürdigkeit einer Website oder einer bestimmten Webseite zu bewerten.
  • Valence Security (Vorschau): Reagieren Sie auf SaaS-Bedrohungen mit angereichertem Kontext aus Status, Identität, Bedrohungserkennungswarnungen, Datenfreigaben und Integrationskontext.
  • Whoisfreaks : Unterstützt Sie dabei, Ihre Cybersicherheitsstrategie mit Domänen- und IP-Intelligence-Diensten zu verbessern.

Weitere Informationen zum Einrichten anderer Plug-Ins, wie in der obigen Liste beschrieben, finden Sie unter Andere Plug-Ins.

Websites

  • Öffentliches Web

Benutzerdefinierte Plug-Ins

Sie können neue Plug-Ins erstellen, um die Möglichkeiten von Copilot zu erweitern, indem Sie die Schritte unter Erstellen neuer Plug-Ins ausführen.

Um Ihre benutzerdefinierten Plug-Ins Security Copilot hinzuzufügen und zu verwalten, führen Sie die Schritte unter Verwalten benutzerdefinierter Plug-Ins aus.