Compartilhar via


Consultar sua superfície de ataque com o Defender EASM usando o Azure Copilot

O Gerenciamento da Superfície de Ataque Externo do Microsoft Defender (GSAE do Defender) verifica os ativos de inventário e coleta metadados contextuais robustos que ativam os Insights da Superfície de Ataque. Esses insights ajudam uma organização a entender a situação da superfície de ataque, onde se encontram os riscos e em quais ativos ela precisa se concentrar.

Importante

O uso do Azure Copilot para consultar o Defender EASM está incluído no Copilot for Security e requer SCUs (unidades de computação de segurança). Você pode provisionar SCUs e aumentá-los ou diminuí-los a qualquer momento. Para obter mais informações sobre SCUs, consulte Introdução ao Microsoft Copilot e Gerenciar o uso de unidades de computação de segurança.

Para usar o Azure Copilot para consultar o Defender EASM, você ou sua equipe de administrador devem ser membros da função apropriada no Copilot for Security e devem ter acesso a um recurso do Defender EASM. Para obter informações sobre funções com suporte, consulte Noções básicas sobre autenticação no Microsoft Copilot para Segurança.

Com o Azure Copilot, você pode usar a linguagem natural para fazer perguntas e entender melhor a superfície de ataque da sua organização. Por meio dos abrangentes recursos de consulta do EASM do Defender, você pode extrair metadados de ativo e informações importantes do ativo, mesmo que não tenha um conjunto avançado de habilidades de consulta do EASM do Defender.

Quando você pergunta ao Azure Copilot sobre sua superfície de ataque, ele puxa automaticamente o contexto quando possível, com base na conversa atual ou na página que você está exibindo no portal do Azure. Se o contexto não estiver claro, você precisará especificar o recurso do EASM do Defender a ser usado.

Dica

As tarefas e os prompts de exemplo listados aqui mostram algumas das áreas em que o Azure Copilot pode ser especialmente útil. No entanto, esta não é uma lista completa de todas as coisas que você pode fazer. Recomendamos que você experimente suas solicitações e veja como o Azure Copilot pode ajudar você a gerenciar seus recursos e seus ambientes do Azure.

Prompts de exemplo

Estes são alguns exemplos dos tipos de prompts que você pode usar para consultar os dados da superfície de ataque coletados pelo EASM do Defender. Modifique esses prompts com base em seus cenários da vida real ou experimente prompts adicionais para obter conselhos sobre áreas específicas.

  • “Conte-me sobre os insights de alta prioridade da superfície de ataque do GSAE do Defender.”
  • Quais são os meus ativos visíveis externamente?
  • “Encontre todos os ativos de página e host no meu inventário com o endereço IP (endereço)”
  • “Mostre-me todos os ativos que exigem uma investigação.”
  • “Tenho domínios que estão prestes a expirar dentro de 30 dias?”
  • “Quais ativos estão usando o jQuery versão 3.1.0?”
  • "Obter os hosts com a porta X aberta na minha superfície de ataque?"
  • “Qual dos meus ativos tem um email registrante de name@example.com?”
  • “Quais dos meus ativos têm serviços que contêm 'Azure' e vulnerabilidades neles?”

Exemplo

Você pode usar uma consulta de linguagem natural para entender melhor sua superfície de ataque. Neste exemplo, a consulta é “localize todos os ativos de página e host em meu inventário com um endereço IP (lista de endereços IP)”. O Azure Copilot consulta seu inventário do Defender EASM e fornece detalhes sobre os ativos que correspondem aos seus critérios. Em seguida, você pode fazer perguntas adicionais conforme necessário.

Captura de tela mostrando o Azure Copilot fornecendo resultados para uma consulta de superfície de ataque de linguagem natural.

Próximas etapas