Integrazione di Web application firewall di Azure in Microsoft Copilot for Security (anteprima)
Importante
L'integrazione di Web application firewall di Azure in Microsoft Copilot for Security è attualmente disponibile in ANTEPRIMA. Vedere le condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per termini legali aggiuntivi che si applicano a funzionalità di Azure in versione beta, in anteprima o in altro modo non ancora disponibili a livello generale.
Microsoft Copilot for Security è una piattaforma di intelligenza artificiale basata sul cloud che offre un'esperienza copilota in linguaggio naturale. Può aiutare a supportare i professionisti della sicurezza in scenari diversi, ad esempio la risposta agli eventi imprevisti, la ricerca delle minacce e la raccolta di informazioni. Per altre informazioni, vedere Che cos'è Microsoft Copilot for Security?
L'integrazione di Web application firewall (WAF) di Azure in Microsoft Copilot for Security consente un'analisi approfondita degli eventi waf di Azure. Ciò può essere utile per analizzare i log WAF attivati da Azure WAF in pochi minuti e fornire vettori di attacco correlati usando risposte in linguaggio naturale a velocità del computer. Offre visibilità sul panorama delle minacce all'ambiente. Consente di recuperare un elenco delle regole WAF attivate più di frequente e identificare i principali IPaddresses incriminati nell'ambiente.
L'integrazione di Microsoft Copilot for Security è supportata sia in Azure WAF integrato con app Azure lication Gateway che in Azure WAF integrato con Frontdoor di Azure.
Sapere prima di iniziare
Se non si ha familiarità con Microsoft Copilot for Security, è consigliabile acquisire familiarità con esso leggendo questi articoli:
- Che cos'è Microsoft Copilot for Security?
- Esperienze di Microsoft Copilot for Security
- Informazioni di base su Microsoft Copilot per la sicurezza
- Informazioni sull'autenticazione in Microsoft Copilot per la sicurezza
- Uso di prompt in Microsoft Copilot per la sicurezza
Integrazione di Microsoft Copilot for Security in Azure WAF
Questa integrazione supporta l'esperienza autonoma ed è accessibile tramite https://securitycopilot.microsoft.com. Si tratta di un'esperienza simile alla chat che è possibile usare per porre domande e ottenere risposte sui dati. Per altre informazioni, vedere Esperienze di Microsoft Copilot per la sicurezza.
Funzionalità principali
L'esperienza autonoma di anteprima in Azure WAF consente di:
Fornire un elenco delle principali regole WAF di Azure attivate nell'ambiente del cliente e generare un contesto approfondito con vettori di attacco correlati.
Questa funzionalità fornisce informazioni dettagliate sulle regole waf di Azure attivate a causa di un blocco WAF. Fornisce un elenco ordinato di regole in base alla frequenza dei trigger nel periodo di tempo desiderato. A tale scopo, analizzare i log waf di Azure e connettere i log correlati in un periodo di tempo specifico. Il risultato è una spiegazione del linguaggio naturale facile da comprendere del motivo per cui una determinata richiesta è stata bloccata.
Specificare un elenco di indirizzi IP dannosi nell'ambiente del cliente e generare minacce correlate.
Questa funzionalità fornisce informazioni dettagliate sugli indirizzi IP client bloccati da Azure WAF. A tale scopo, analizzare i log waf di Azure e connettere i log correlati in un periodo di tempo specifico. Il risultato è una spiegazione del linguaggio naturale facile da comprendere di quali indirizzi IP sono bloccati il WAF e il motivo dei blocchi.
Riepilogo degli attacchi SQL injection (SQLi).
Questa competenza waf di Azure offre informazioni dettagliate sul motivo per cui blocca gli attacchi SQL injection (SQLi) nelle applicazioni Web. A tale scopo, analizzare i log waf di Azure e connettere i log correlati in un periodo di tempo specifico. Il risultato è una spiegazione del linguaggio naturale facile da comprendere per il motivo per cui una richiesta SQLi è stata bloccata.
Riepilogo degli attacchi XSS (Cross-Site Scripting).
Questa competenza waf di Azure consente di comprendere perché Azure WAF ha bloccato attacchi cross site scripting (XSS) alle applicazioni Web. A tale scopo, analizzare i log waf di Azure e connettere i log correlati in un periodo di tempo specifico. Il risultato è una semplice spiegazione del linguaggio naturale del motivo per cui una richiesta XSS è stata bloccata.
Abilitare l'integrazione waf di Azure in Copilot for Security
Per abilitare l'integrazione, seguire questa procedura:
- Assicurarsi di disporre almeno delle autorizzazioni di collaboratore di Copilot.
- https://securitycopilot.microsoft.com/ aperti.
- Aprire il menu Copilot for Security.
- Aprire Origini nella barra dei prompt.
- Nella pagina Plug-in impostare l'interruttore Web application firewall di Azure su Sì.
- Selezionare le impostazioni nel plug-in Web application firewall di Azure per configurare l'area di lavoro Log Analytics, l'ID sottoscrizione di Log Analytics e il nome del gruppo di risorse di Log Analytics per WAF frontdoor di Azure e/o il WAF del gateway di app Azure lication. È anche possibile configurare l'URI dei criteri WAF di gateway applicazione e/o l'URI dei criteri WAF di Frontdoor di Azure.
- Per iniziare a usare le competenze, usare la barra dei prompt.
Prompt waf di Azure di esempio
È possibile creare richieste personalizzate in Microsoft Copilot per la sicurezza per eseguire analisi sugli attacchi in base ai log WAF. Questa sezione illustra alcune idee ed esempi.
Operazioni preliminari
Essere chiari e specifici con le richieste. È possibile ottenere risultati migliori se si includono ID/nomi di dispositivo specifici, nomi di app o nomi di criteri nei prompt.
Potrebbe anche essere utile aggiungere WAF al prompt. Ad esempio:
- C'è stato un attacco SQL injection nel WAF regionale nell'ultimo giorno?
- Altre informazioni sulle regole principali attivate nel waf globale
Sperimentare diverse richieste e varianti per vedere cosa funziona meglio per il caso d'uso. I modelli di intelligenza artificiale di chat variano, quindi scorrere e perfezionare le richieste in base ai risultati ricevuti. Per indicazioni sulla scrittura di prompt efficaci, vedere Creazione di richieste personalizzate.
I prompt di esempio seguenti potrebbero essere utili.
Riepilogare le informazioni sugli attacchi SQL injection
- C'è stato un attacco SQL injection nel WAF globale nelle ultime 24 ore?
- Mostra gli indirizzi IP correlati all'attacco SQL injection principale nel waf globale
- Mostra tutti gli attacchi SQL injection in WAF a livello di area nelle ultime 24 ore
Riepilogare le informazioni sugli attacchi di scripting tra siti
- È stato rilevato un attacco XSS in AppGW WAF nelle ultime 12 ore?
- Visualizzare l'elenco di tutti gli attacchi XSS nel WAF di Frontdoor di Azure
Generare un elenco di minacce nell'ambiente in base alle regole WAF
- Quali sono le principali regole WAF globali attivate nelle ultime 24 ore?
- Quali sono le minacce principali correlate alla regola WAF nell'ambiente? <immettere l'ID regola>
- C'è stato un attacco di bot nel WAF regionale nell'ultimo giorno?
- Riepilogare i blocchi di regole personalizzati attivati da Frontdoor di Azure WAF nell'ultimo giorno.
Generare un elenco di minacce nell'ambiente in base agli indirizzi IP dannosi
- Qual è stato l'indirizzo IP più offensivo in WAF regionale nell'ultimo giorno?
- Fornire un riepilogo dell'elenco di indirizzi IP dannosi nel WAF frontdoor di Azure nelle ultime sei ore
Inviare commenti
I commenti e suggerimenti sull'integrazione di WAF di Azure con Microsoft Copilot for Security consentono di sviluppare. Per fornire commenti e suggerimenti in Copilot, selezionare Come si trova questa risposta? Nella parte inferiore di ogni prompt completato e scegliere una delle opzioni seguenti:
- Sembra corretto: selezionare se i risultati sono accurati, in base alla valutazione.
- Miglioramento necessario: selezionare se i dettagli nei risultati non sono corretti o incompleti, in base alla valutazione.
- Inappropriato: selezionare se i risultati contengono informazioni discutibili, ambigue o potenzialmente dannose.
Per ogni elemento di feedback, è possibile fornire altre informazioni nella finestra di dialogo successiva visualizzata. Quando possibile, e quando il risultato è Miglioramento necessario, scrivere alcune parole che spiegano cosa può essere fatto per migliorare il risultato.
Limitazione
Se è stata eseguita la migrazione alle tabelle dedicate di Azure Log Analytics nella versione gateway applicazione WAF V2, Microsoft Copilot for Security WAF Skills non funziona. Come soluzione alternativa temporanea, abilitare Diagnostica di Azure come tabella di destinazione oltre alla tabella specifica della risorsa.
Privacy e sicurezza dei dati in Microsoft Copilot per la sicurezza
Per comprendere in che modo Microsoft Copilot per la sicurezza gestisce le richieste e i dati recuperati dal servizio (output prompt), vedere Privacy e sicurezza dei dati in Microsoft Copilot per la sicurezza.