Vue d’ensemble des plug-ins Microsoft Security Copilot
Security Copilot est fourni avec de nombreux plug-ins par défaut et prend en charge plusieurs plug-ins non-Microsoft. Vous pouvez également étendre les fonctionnalités de Security Copilot en ajoutant ou en créant votre propre plug-in. La plateforme Sécurité Copilote permet aux développeurs et aux utilisateurs d'écrire des plugins qui peuvent être invoqués pour effectuer des tâches spécialisées.
Remarque
Les produits qui s’intègrent à Security Copilot en tant que plug-ins doivent être achetés séparément.
Pour plus d’informations sur le développement de plug-ins qui utilisent le schéma OpenAI, consultez la documentation Plug-ins pour Microsoft Copilot.
Plug-ins préinstallés
Familiarisez-vous avec les plug-ins que Security Copilot pouvez utiliser pour sourcer des informations ou prendre des mesures lorsqu’il répond à vos invites. Selon les services que votre organisation utilise, l’un des plug-ins des listes suivantes peut être disponible.
Pour savoir quels plug-ins Security Copilot pouvez utiliser lorsque vous interagissez avec celui-ci, sélectionnez le bouton plug-in. Recherchez les plug-ins activés dans la liste qui s’ouvre. Security Copilot utilise automatiquement les plug-ins disponibles sans aucune configuration supplémentaire de votre part.
Plug-ins Microsoft
Security Copilot utilise le flux d’authentification de la part de pour fournir l’accès à d’autres services Microsoft auxquels votre organization a déjà accès. Pour plus d’informations, consultez Comprendre l’authentification.
- Azure AI Recherche (préversion)
- Pare-feu Azure (préversion)
- Azure Web Application Firewall (préversion)
- Microsoft Defender External Attack Surface Management
- Microsoft Defender Threat Intelligence
- Microsoft Defender XDR
- Microsoft Entra
- Microsoft Intune
- Microsoft Purview
- Microsoft Sentinel (préversion)
- Langage naturel vers KQL pour Microsoft Defender XDR
- Langage naturel vers KQL pour Microsoft Sentinel (préversion)
Plug-ins non-Microsoft
- AbuseIPDB (préversion) : signaler et identifier les adresses IP associées à une activité malveillante en ligne.
- Aviatrix (préversion) : permet aux clients de tirer parti de Microsoft Defender Threat Intelligence avec Aviatrix pour obtenir des informations sur les nouvelles menaces et les atténuer grâce à l’application de la stratégie de pare-feu.
- CheckPhish (préversion) : analysez les URL pour détecter les menaces potentielles de hameçonnage, les escroqueries au support technique, le cryptojacking et d’autres risques de sécurité.
- Recherche de hachage CIRCL (préversion) : validez les fichiers suspects sous forme de hachages, MD5, SHA-1 ou SHA-256.
- CrowdSec CTI – recherchez des informations sur les adresses IP et la vérification ou l’identification d’adresses IP potentiellement agressives.
- CyberArk Privilege Cloud : obtenez des informations sur les comptes d’identité privilégiés.
- Cybersixgill - Offre des solutions de renseignement sur les menaces en temps réel pour aider les équipes de sécurité à détecter et à répondre aux menaces imminentes à partir du web clair, profond et sombre.
- Cyware Intel Exchange (préversion) : plateforme automatisée de renseignement sur les menaces (TIP) pour l’ingestion, l’enrichissement, l’analyse, la hiérarchisation, l’action et le partage bidirectionnel des données sur les menaces.
- Cyware Respond – gagnez du contexte et des enrichissements pour analyser, hiérarchiser et corriger.
- Darktrace : détecte, examine et répond de manière proactive aux menaces dans votre écosystème numérique.
- Foresout Risk and Exposure Management (préversion) : fournit une vue unique des risques et vulnérabilités des appareils, y compris un chronologie pour suivre les événements et les modifications apportées à une valeur de risque d’appareil.
- Forescout Vedere Labs : fournit un flux de renseignement sur les menaces contenant des indicateurs d’adresse IP, d’URL et de hachage de fichier pour toutes les activités vues et surveillées par Forescout, y compris des informations sur les vulnérabilités exploitées connues et les propres CVE signalés par Vedere Labs.
- GreyNoise Enterprise et GreyNoise Community – obtenez des informations sur les adresses IP, l’activité d’analyse et les comportements des attaquants.
- Intel 471 Threat Intelligence : fournit des informations pertinentes et opportunes sur le cyber-underground.
- IPGeolocation (préversion) : fournit des données de géolocalisation complètes, des informations de fuseau horaire, des détails de devise, des insights sur la sécurité (tels que vpn, proxy et détection de bot) et une résolution de noms d’hôte basée sur les adresses IP.
- IPinfo (préversion) : permet aux utilisateurs d’obtenir diverses informations de métadonnées sur des appareils connectés à Internet, de créer des modèles intel de menace robustes et d’exécuter des mesures de contrôle de sécurité efficaces.
- Jamf : rassemblez des insights sur l’inventaire GPM et facilitez la collaboration transparente entre vos équipes informatiques et de sécurité.
- Netskope – enrichissez les investigations avec des données d’alertes et d’incidents provenant de programmes malveillants, de malsite, d’analyse du comportement des utilisateurs, d’accès aux applications et d’événements de connexion.
- Netskope : plateforme cloud native qui offre des services de sécurité et de mise en réseau convergés pour activer votre SASE (Secure Access Services Edge) et Confiance nulle transformation.
- Quest Security Guardian (préversion) : réduit la fatigue des alertes en hiérarchisant vos vulnérabilités les plus exploitables et les configurations Active Directory qui nécessitent une attention particulière.
- Red Canary : améliorez vos opérations de sécurité avec l’intelligence de Red Canary.
- ReversingLabs : résumez les informations complexes sur la réputation des fichiers et les rapports d’analyse des fichiers pour accélérer le tri et le temps de réponse.
- Saviynt (préversion) : offre des insights complets sur les risques liés aux identités.
- SGNL (préversion) : comprendre et identifier les décisions et les tendances d’accès affinées dans votre organization.
- Shodan (préversion) : recherchez des types spécifiques d’appareils connectés à Internet, où ils se trouvent et qui les utilise.
- Silverfort : ce plug-in permet aux équipes de sécurité d’améliorer leurs fonctionnalités de détection et de réponse aux menaces grâce à des requêtes intuitives en langage naturel et des insights détaillés.
- Tanium – évaluez les incidents avec la visibilité du point de terminaison et résolvez avec les actions de correction recommandées.
- UrlScan (préversion) : aide les utilisateurs à évaluer la sécurité et la fiabilité d’un site web ou d’une page web spécifique.
- Valence Security (préversion) : répondez aux menaces SaaS avec un contexte enrichi à partir de la posture, de l’identité, des alertes de détection des menaces, des partages de données et du contexte d’intégration.
- Whoisfreaks : vous aide à élever votre stratégie de cybersécurité avec les services de renseignement sur le domaine et ip.
Pour plus d’informations sur la configuration d’autres plug-ins comme indiqué dans la liste ci-dessus, consultez Autres plug-ins.
Sites web
- Site web public
Plug-ins personnalisés
Vous pouvez créer des plug-ins pour étendre ce que Copilot peut faire en suivant les étapes décrites dans Créer des plug-ins.
Pour ajouter et gérer vos plug-ins personnalisés à Security Copilot, suivez les étapes décrites dans Gérer les plug-ins personnalisés.