Condividi tramite


Darktrace

Darktrace offre servizi di intelligenza artificiale per la sicurezza informatica per fornire visibilità preventiva sul comportamento di sicurezza, il rilevamento in tempo reale e la risposta autonoma alle minacce note e sconosciute. È possibile usare il plug-in Darktrace con Microsoft Security Copilot per rilevare, analizzare e rispondere in modo proattivo alle minacce nell'ecosistema digitale.

  • Eseguire query sui dati di sicurezza avanzati e ad alta fedeltà di Darktrace usando il linguaggio naturale, semplificando il processo di indagine e consentendo una risposta più rapida alle minacce.
  • Sfrutta le funzionalità generative di intelligenza artificiale di Copilot per interagire con gli avvisi di sicurezza, le informazioni sui dispositivi e le informazioni dettagliate sulla sicurezza della posta elettronica di Darktrace, migliorando la comprensione complessiva del panorama della sicurezza.
  • Ottenere visibilità completa sul comportamento di sicurezza dell'organizzazione, incluse le connessioni ai dispositivi, gli endpoint esterni, gli eventi imprevisti degli analisti di intelligenza artificiale e le minacce correlate alla posta elettronica.

Integrando l'impareggiabile rilevamento e la mitigazione delle minacce basate sull'intelligenza artificiale di Darktrace con Microsoft Security Copilot, questo plug-in migliora le funzionalità dei team di sicurezza su tutta la linea. Ottenere informazioni dettagliate in tempo reale su possibili eventi imprevisti di sicurezza, account con privilegi e attività utente insolite tramite un'interfaccia di linguaggio naturale facile da usare.

Nota

Questo articolo contiene informazioni sui plug-in di terze parti. Questa opzione viene fornita per completare gli scenari di integrazione. Tuttavia, Microsoft non fornisce supporto per la risoluzione dei problemi per plug-in di terze parti. Per assistenza, contattare il fornitore di terze parti.

Sapere prima di iniziare

L'integrazione con Security Copilot richiede un'applicazione CCA (Client Credentials Application). Prima di usare il plug-in, è necessario seguire questa procedura.

  1. Accedere a Darktrace Customer Portal e creare l'istanza di CCA. Salvare le informazioni seguenti in un percorso sicuro:

    • URL dell'API Darktrace
    • ID client
    • Segreto client
    • Ambiti
    • Token Endpoint
  2. Accedere a Microsoft Security Copilot.

  3. Per accedere a Gestisci plug-in, selezionare il pulsante Plug-in dalla barra del prompt.

  4. Accanto a Darktrace selezionare l'interruttore per abilitarlo.

  5. Nel riquadro delle impostazioni per il plug-in specificare le informazioni salvate dal passaggio 1.

  6. Salvare le modifiche.

Richieste darktrace di esempio

Dopo aver configurato il plug-in Darktrace, è possibile usarlo digitando Darktrace nella barra dei prompt Security Copilot, seguita da un'azione. Nella tabella seguente sono elencati i prompt di esempio da provare.

Funzionalità Prompt di esempio
Ottenere violazioni del modello What were the top 5 high-scoring Darktrace alerts in the last week?

Show me all the model breaches involving device ID 500 in the past month from Darktrace.

Retrieve the model breach information for pbid 1234 and explain what occurred.

Display Darktrace model breaches for subnet ID 250 with a minimum score of 0.7 in the last 72 hours.
Ottenere i commenti sulla violazione del modello What are the latest comments on the Darktrace model breach with pbid 4567?

Has anyone added any valuable information to the model breach with pbid 1234 in Darktrace?
Ottenere Gruppi di eventi imprevisti degli analisti di intelligenza artificiale Show me the Darktrace AI Analyst incidents with a score higher than 90 from the past week.

List all critical incidents involving device ID 1500 in the last month from Darktrace.

Retrieve incidents associated with subnet ID 300 in the past 7 days from Darktrace and display them in the German language.

Are there any Darktrace AI Analyst incidents with the unique identifier "abcd-1234-efgh-5678" in the system?
Ottenere eventi imprevisti degli analisti di intelligenza artificiale Give me a detailed breakdown of the Darktrace incident with groupid "g04a3f36e-4u8w-v9dh-x6lb-894778cf9633".

Show me more information about this Darktrace incident in Spanish.

What are the Darktrace AI Analyst events for device ID 1000 that are part of critical incidents?
Ottenere commenti sugli eventi imprevisti degli analisti di intelligenza artificiale What are the recent comments on the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633"?

Has anyone from the security team added any context to this Darktrace incident?
Ottenere informazioni sul dispositivo Can you provide detailed information about device ID 1234 from Darktrace, including any tags associated with it?

What is the current IP address of device ID 9 in the Darktrace system?

Retrieve the device information for the entity with MAC address "AA:BB:CC:DD:EE:FF" from Darktrace.
Cerca dispositivi Find all devices in subnet 10.0.1.0/24 with a "Respond" tag and sort them by last seen using Darktrace.

Has Darktrace seen a laptop with the IP address 8.8.8.8?

Show me a list of devices that could be owned by "sarah" in Darktrace, sorted by last seen activity.
Formattare le violazioni del modello come tabella Get me high scoring model alerts from Darktrace in the past week, format the results as a table, and give me definitions of any complex terminology.

Display all Darktrace model breaches involving device ID 250 in the past month in a table format, and include a column with descriptions of the breach categories.

Present Darktrace model breaches for subnet ID 100 with a minimum score of 0.8 in the last 72 hours as a table, and include a column with the involved devices' hostnames.
Analizzare le tendenze degli eventi imprevisti degli analisti di intelligenza artificiale What are the common themes among the Darktrace AI Analyst incidents with a score higher than 90 from the past month?

Analyze the Darktrace AI Analyst incidents involving device ID 1500 in the last month and identify any patterns or trends in the security events.

Are there any recurring issues or attack vectors in the Darktrace AI Analyst incidents associated with subnet ID 200 in the past 7 days?
Analizzare l'evento imprevisto degli analisti di intelligenza artificiale Can you provide a detailed analysis of the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" and suggest possible mitigations?

Investigate the Darktrace AI Analyst event with incident_id "04a3f36e-4u8w-v9dh-x6lb-894778cf9633" in depth and provide a report on its potential impact on our network.
Identificazione del proprietario del dispositivo Can you identify the owner of the device with IP address 8.8.8.8 in Darktrace based on its activity patterns and associated user accounts?

Determine the likely owner of the device with MAC address "AA:BB:CC:DD:EE:FF" in Darktrace by analyzing its usage patterns and associated services.

Risoluzione dei problemi del plug-in Darktrace

Supporto timestamp

Per filtrare i dati in base a un intervallo di tempo specifico, questo plug-in può richiedere timestamp in formato Epoch/UNIX. Per recuperare l'intervallo di tempo pertinente nel formato corretto, usare un servizio come https://epochconverter.com o https://unixtime.org.

Inviare feedback

Per fornire commenti e suggerimenti, contattare Darktrace.

Vedere anche

Plug-in non Microsoft per Microsoft Security Copilot

Gestire i plug-in in Microsoft Security Copilot