Consultar sua superfície de ataque com o Defender EASM usando o Microsoft Copilot no Azure

O Microsoft Defender External Attack Surface Management (Defender EASM) verifica ativos de inventário e coleta metadados contextuais robustos que alimentam o Attack Surface Insights. Esses insights ajudam uma organização a entender como é sua superfície de ataque, onde reside o risco e em quais ativos eles precisam se concentrar.

Importante

O uso do Copilot no Azure para consultar o Defender EASM está incluído no Copilot for Security e requer unidades de computação de segurança (SCUs). Você pode provisionar SCUs e aumentá-las ou diminuí-las a qualquer momento. Para obter mais informações sobre SCUs, consulte Introdução ao Microsoft Copilot e Gerenciar o uso de unidades de computação de segurança.

Para usar o Copilot no Azure para consultar o Defender EASM, você ou sua equipe de administração deve ser membro da função apropriada no Copilot for Security e deve ter acesso a um recurso EASM do Defender. Para obter informações sobre funções suportadas, consulte Compreender a autenticação no Microsoft Copilot for Security.

Com o Microsoft Copilot no Azure (pré-visualização), pode utilizar linguagem natural para fazer perguntas e compreender melhor a superfície de ataque da sua organização. Através dos amplos recursos de consulta do Defender EASM, você pode extrair metadados de ativos e informações importantes sobre ativos, mesmo que não tenha um conjunto avançado de habilidades de consulta do Defender EASM.

Quando você pergunta ao Microsoft Copilot no Azure sobre sua superfície de ataque, ele extrai automaticamente o contexto quando possível, com base na conversa atual ou na página que você está exibindo no portal do Azure. Se o contexto não estiver claro, você será solicitado a especificar qual recurso EASM do Defender usar.

Nota

As tarefas e os prompts de exemplo listados aqui mostram algumas das áreas em que o Microsoft Copilot no Azure (visualização) pode ser especialmente útil. No entanto, esta não é uma lista completa de todas as coisas que você pode fazer. Recomendamos que você experimente seus próprios prompts e veja como o Microsoft Copilot no Azure (visualização) pode ajudá-lo a gerenciar seus recursos e ambiente do Azure.

Importante

O Microsoft Copilot no Azure (visualização) está atualmente em pré-visualização. Veja Termos de Utilização Complementares da Pré-visualizações do Microsoft Azure para obter os termos legais que se aplicam às funcionalidades do Azure que estão na versão beta, na pré-visualização ou que ainda não foram lançadas para disponibilidade geral.

Exemplos de prompts

Aqui estão alguns exemplos dos tipos de prompts que você pode usar para consultar dados de superfície de ataque coletados pelo Defender EASM. Modifique esses prompts com base em seus cenários da vida real ou tente prompts adicionais para obter conselhos sobre áreas específicas.

  • "Fale-me sobre as informações de superfície de ataque de alta prioridade do Defender EASM."
  • "Quais são os meus ativos voltados para o exterior?"
  • "Encontre todos os ativos de página e host no meu inventário com o endereço IP (endereço)"
  • "Mostre-me todos os ativos que exigem investigação."
  • "Tenho algum domínio que está expirando dentro de 30 dias?"
  • "Quais ativos estão usando o jQuery versão 3.1.0?"
  • "Obter os hosts com a porta X aberta na minha superfície de ataque?"
  • "Qual dos meus bens tem um e-mail de name@example.comregistante?"
  • "Quais dos meus ativos têm serviços contendo 'Azure' e vulnerabilidades neles?"

Exemplo

Você pode usar uma consulta de linguagem natural para entender melhor sua superfície de ataque. Neste exemplo, a consulta é "encontrar todos os ativos de página e host no meu inventário com um endereço IP que é (lista de endereços IP)". O Copilot no Azure consulta seu inventário EASM do Defender e fornece detalhes sobre os ativos que correspondem aos seus critérios. Em seguida, você pode fazer perguntas adicionais, conforme necessário.

Captura de tela mostrando o Copilot no Azure fornecendo resultados para uma consulta de superfície de ataque de linguagem natural.

Próximos passos