Partilhar via


Integração do Firewall do Azure no Microsoft Copilot for Security (visualização)

Importante

A integração do Firewall do Azure no Microsoft Copilot for Security está atualmente em visualização. Veja Termos de Utilização Complementares da Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.

O Microsoft Copilot for Security é uma solução de segurança generativa alimentada por IA que ajuda a aumentar a eficiência e os recursos do pessoal de segurança para melhorar os resultados de segurança na velocidade e escala da máquina. Ele fornece uma linguagem natural, experiência de copiloto assistivo ajudando a apoiar profissionais de segurança em cenários de ponta a ponta, como resposta a incidentes, caça a ameaças, coleta de inteligência e gerenciamento de postura. Para obter mais informações sobre o que ele pode fazer, consulte O que é o Microsoft Copilot for Security?

O Copilot for Security integra-se com o Firewall do Azure

O Firewall do Azure é um serviço de segurança de firewall de rede inteligente e nativo da nuvem que fornece a melhor proteção contra ameaças para suas cargas de trabalho de nuvem em execução no Azure. É uma firewall com total monitoração de estado como um serviço com elevada disponibilidade incorporada e escalabilidade da cloud sem restrições.

A integração do Firewall do Azure ajuda os analistas a realizar investigações detalhadas do tráfego mal-intencionado intercetado pelo recurso IDPS de seus firewalls em toda a frota usando perguntas de linguagem natural na experiência autônoma do Copilot for Security.

Este artigo apresenta o Copilot e inclui prompts de exemplo que podem ajudar os usuários do Firewall do Azure.

Saiba antes de começar

  • Você pode usar a integração do Firewall do Azure no Copilot for Security no portal Copilot for Security. Para obter mais informações, consulte Microsoft Copilot para experiências de segurança.

  • Seja claro e específico com suas solicitações. Você pode obter melhores resultados se incluir prazos, recursos e ameaças específicos em seus prompts. Também pode ajudar se você adicionar o Firewall do Azure ao seu prompt.

  • Use os prompts de exemplo neste artigo para ajudar a orientar suas interações com o Copilot.

  • Experimente diferentes prompts e variações para ver o que funciona melhor para seu caso de uso. Os modelos de IA de bate-papo variam, portanto, itere e refine seus prompts com base nos resultados recebidos.

  • O Copilot for Security salva suas sessões rápidas. Para ver as sessões anteriores, no menu Início do Copiloto, vá para Minhas sessões.

    Captura de ecrã parcial do menu Início do Microsoft Copilot for Security com As minhas sessões realçadas.

    Nota

    Para obter um passo a passo do Copilot, incluindo o recurso de fixar e compartilhar, consulte Navegar no Microsoft Copilot para Segurança.

Para obter mais informações sobre como escrever prompts eficazes do Copilot for Security, consulte Criar prompts eficazes.

Usando a integração do Firewall do Azure no portal autônomo do Copilot for Security

  1. Verifique se o Firewall do Azure está configurado corretamente:
    • Logs do Firewall Estruturado do Azure – os Firewalls do Azure a serem usados com o Copilot for Security devem ser configurados com logs estruturados específicos de recursos para IDPS e esses logs devem ser enviados para um espaço de trabalho do Log Analytics.
    • Controle de acesso baseado em função para o Firewall do Azure – os usuários que usam o plug-in do Firewall do Azure no Copilot for Security devem ter as funções RBAC do Azure apropriadas para acessar o Firewall e o(s) espaço(s) de trabalho do Log Analytics associado(s).
  2. Vá para Microsoft Copilot for Security e entre com suas credenciais.
  3. Na barra de prompt, selecione o ícone Fontes .

Captura de tela da barra de prompt no Microsoft Copilot for Security com o ícone Fontes realçado.

Na janela pop-up Gerenciar fontes exibida, confirme se a alternância do Firewall do Azure está ativada e feche a janela. Nenhuma configuração adicional é necessária, desde que os logs estruturados estejam sendo enviados para um espaço de trabalho do Log Analytics e você tenha as permissões RBAC corretas, o Copilot encontrará os dados necessários para responder às suas perguntas, respeitando as permissões.

Captura de ecrã a mostrar o plug-in da Firewall do Azure.

Nota

Algumas funções podem ativar ou desativar a alternância para plug-ins como o Firewall do Azure. Para obter mais informações, consulte Gerenciar plug-ins no Microsoft Copilot for Security.

  1. Digite seu prompt na barra de prompt.

Funcionalidades integradas do sistema

O Copilot for Security tem recursos de sistema integrados que podem obter dados dos diferentes plugins que estão ativados.

Para exibir a lista de recursos internos do sistema para o Firewall do Azure, use o seguinte procedimento:

  1. Na barra de prompts, selecione o ícone Prompts .

    Captura de ecrã da barra de comandos no Microsoft Copilot for Security com o ícone Prompts realçado.

  2. Selecione Ver todas as capacidades do sistema. A seção Firewall do Azure lista todos os recursos disponíveis que você pode usar.

Exemplos de prompts para o Firewall do Azure

Há muitos prompts que você pode usar para obter informações do Firewall do Azure. Esta seção lista os que funcionam melhor hoje. Eles são continuamente atualizados à medida que novos recursos são lançados.

Recuperar os principais acessos de assinatura IDPS para um Firewall do Azure

Obtenha informações de log sobre o tráfego intercetado pelo recurso IDPS em vez de construir consultas KQL manualmente.

Exemplos de prompts:

  • Houve algum tráfego malicioso intercetado pelo meu nome> de Firewall <Firewall?
  • Quais são os 20 principais acessos de IDPS dos últimos sete dias para o nome> do Firewall Firewall <no nome do grupo de recursos do grupo>< de recursos?
  • Mostre-me em forma de tabela os 50 principais ataques que tiveram como alvo o nome> do Firewall <no< nome da assinatura no mês> passado.

Enriqueça o perfil de ameaça de uma assinatura IDPS além das informações de log

Obtenha detalhes adicionais para enriquecer as informações/perfil de ameaça de uma assinatura IDPS em vez de compilá-la manualmente.

Exemplos de prompts:

  • Explique por que o IDPS sinalizou o primeiro atingido como de alta gravidade e o quinto atingido como de baixa gravidade.
  • O que me pode dizer sobre este ataque? Quais são os outros ataques pelos quais este atacante é conhecido?
  • Vejo que o ID da terceira assinatura está associado ao número> CVE<, diga-me mais sobre este CVE.

Nota

O plug-in Microsoft Threat Intelligence é outra fonte que o Copilot for Security pode usar para fornecer informações sobre ameaças para assinaturas IDPS.

Procure uma determinada assinatura IDPS em seu locatário, assinatura ou grupo de recursos

Realize uma pesquisa em toda a frota (em qualquer escopo) em busca de uma ameaça em todos os seus firewalls, em vez de procurar a ameaça manualmente.

Exemplos de prompts:

  • O número> de ID <da assinatura só foi interrompido por este Firewall? E os outros em todo este inquilino?
  • O principal atingido foi visto por algum outro Firewall no nome> da assinatura da assinatura<?
  • Na semana passada, algum Firewall no nome> do grupo de recursos do grupo< de recursos viu o número> de ID <da assinatura?

Gere recomendações para proteger seu ambiente usando o recurso IDPS do Firewall do Azure

Obtenha informações da documentação sobre como usar o recurso IDPS do Firewall do Azure para proteger seu ambiente em vez de ter que procurar essas informações manualmente.

Exemplos de prompts:

  • Como posso proteger-me de futuros ataques deste atacante em toda a minha infraestrutura?
  • Se eu quiser ter certeza de que todos os meus firewalls estão protegidos contra ataques do número> de ID <da assinatura, como faço isso?
  • Qual é a diferença de risco entre os modos alerta e alerta e bloqueio para IDPS?

Nota

O Copilot for Security também pode usar o recurso Ask Microsoft Documentation para fornecer informações sobre como usar o recurso IDPS do Firewall do Azure para proteger seu ambiente.

Enviar comentários

O seu feedback é vital para orientar o desenvolvimento atual e planeado do produto. A melhor maneira de fornecer esse feedback é diretamente no produto. Selecione Como é essa resposta? na parte inferior de cada prompt concluído e escolha uma das seguintes opções:

  • Parece certo - Selecione se os resultados são precisos, com base na sua avaliação.
  • Precisa de melhorias - Selecione se algum detalhe nos resultados está incorreto ou incompleto, com base na sua avaliação.
  • Inadequado - Selecione se os resultados contêm informações questionáveis, ambíguas ou potencialmente prejudiciais.

Para cada opção de feedback, você pode fornecer mais informações na próxima caixa de diálogo exibida. Sempre que possível, e especialmente quando o resultado for Precisa de melhoria, escreva algumas palavras explicando o que pode ser feito para melhorar o resultado. Se você inseriu prompts específicos para o Firewall do Azure e os resultados não estiverem relacionados, inclua essas informações.

Tratamento de dados e privacidade

Quando você interage com o Copilot for Security para obter dados do Firewall do Azure, o Copilot extrai esses dados do Firewall do Azure. Os prompts, os dados recuperados e a saída mostrada nos resultados do prompt são processados e armazenados no serviço Copilot. Para obter mais informações, consulte Privacidade e segurança de dados no Microsoft Copilot for Security.