De Security Copilot-agents in Microsoft Entra beschrijven

Voltooid

Microsoft Entra-agents kunnen veel bewerkingen voor identiteits- en toegangsbeheer in uw organisatie automatiseren om handmatige workloads te verminderen. Deze agents werken naadloos samen met Microsoft Security Copilot om terugkerende taken te automatiseren, suggesties te bieden en beheerders te helpen zich te concentreren op strategisch werk met een hogere waarde.

Microsoft Entra-agents analyseren uw identiteitsomgeving, passen best practices toe en voeren geautomatiseerde acties uit om uw identiteits- en toegangsbeveiligingspostuur en operationele efficiëntie te verbeteren. Ze kunnen rechtstreeks worden geïntegreerd met Microsoft Entra-services, met behulp van de identiteitsgegevens en configuratie van uw organisatie om contextuele, bruikbare inzichten te bieden.

Opmerking

De lijst met Security Copilot-agents in Microsoft Entra groeit voortdurend. Deze eenheid is ontworpen om een algemeen overzicht te bieden van enkele security Copilot-agents in Microsoft Entra. Zie de training die betrekking heeft op Microsoft Entra voor meer informatie.

Wat zijn Microsoft Entra-agents?

Microsoft Entra agents zijn ai-hulpprogramma's die werken in de identiteitsomgeving van uw organisatie om identiteits- en toegangsbeheertaken te automatiseren en te optimaliseren. De agents zijn gebaseerd op de concepten en taken voor een specifiek productgebied, zoals voorwaardelijke toegang. Deze agents kunnen:

  • Routinetaken automatiseren: tijdrovende, terugkerende identiteits- en toegangsbeheerbewerkingen verwerken.
  • Provide-suggesties: Analyseer uw omgeving en stel verbeteringen voor op basis van Microsoft best practices en Zero Trust principes.
  • Autonoom functioneren: Werk volgens schema's of triggers om uw identiteitsinfrastructuur continu te monitoren en optimaliseren.
  • Integreer naadloos: Werk binnen de bestaande Microsoft Entra-workflows van uw organisatie.
  • Leren en aanpassen: Verbeter suggesties in de loop van de tijd, op basis van uw omgeving en feedback.

Elke agent analyseert uw huidige omgeving binnen de grenzen van de mogelijkheden. Als de agent een hiaat, verkoopkans of potentieel probleem identificeert, kan deze namens u actie ondernemen. Elke agent biedt de context, redenering en activiteitsgeschiedenis voor hoe deze met de suggestie is gekomen. Beheerders kunnen de agent zo configureren dat deze automatisch wordt uitgevoerd of dat de agent handmatig wordt uitgevoerd.

Omdat elke agent een specifieke set taken uitvoert, heeft deze een specifieke set configuraties nodig om binnen de grenzen van die taak te kunnen werken. De beheerder heeft ook bepaalde Microsoft Entra-rollen nodig om de agent in te stellen en te beheren. Belangrijke configuratie-elementen zijn:

  • Agentidentiteit: er wordt een unieke agentidentiteit gemaakt wanneer de agent is ingeschakeld.
  • Roles — Specifieke Microsoft Entra ingebouwde rollen zijn nodig om de agent in te schakelen, weer te geven en te gebruiken. Niet alle rollen kunnen dezelfde taken uitvoeren met een agent.
  • Machtigingen: de agentidentiteit krijgt specifieke lees- en schrijfmachtigingen die nodig zijn om de taken uit te voeren. Deze machtigingen kunnen niet worden gewijzigd of verwijderd.
  • Op rollen gebaseerde toegang: de beheerder heeft specifieke rollen nodig om de agent in te stellen, te beheren en te gebruiken.

Beschikbare Microsoft Entra-agents

De volgende agents zijn momenteel beschikbaar voor Microsoft Entra. Vanwege het snelle tempo waarin deze agents worden uitgebracht en bijgewerkt, kan elke agent functies hebben die zich in verschillende stadia van beschikbaarheid bevinden. Preview-functies worden regelmatig toegevoegd.

Agent voor optimalisatie van voorwaardelijke toegang

De agent voor optimalisatie van voorwaardelijke toegang zorgt voor uitgebreide gebruikersbeveiliging door uw beleid voor voorwaardelijke toegang te analyseren en verbeteringen aan te bevelen. De agent evalueert uw huidige beleidsconfiguratie op basis van best practices van Microsoft en Zero Trust-principes.

De agent scant uw tenant op nieuwe gebruikers, toepassingen en agentidentiteiten van de afgelopen 24 uur en bepaalt of beleid voor voorwaardelijke toegang van toepassing is. Als de agent niet-beveiligde gebruikers, toepassingen of agentidentiteiten vindt, worden er voorgestelde volgende stappen weergegeven, zoals het inschakelen of wijzigen van beleid voor voorwaardelijke toegang. U kunt de suggestie bekijken, hoe de agent de oplossing heeft geïdentificeerd en wat er in het beleid zou worden opgenomen. De agent wijzigt geen bestaande beleidsregels, tenzij een beheerder de suggestie expliciet goedkeurt en alle nieuwe beleidsregels die door de agent worden voorgesteld, worden gemaakt in de modus Alleen-rapport.

Beleidssuggesties die door de agent worden geïdentificeerd, zijn onder andere:

  • MFA vereisen: identificeert gebruikers die niet onder een beleid voor voorwaardelijke toegang vallen waarvoor meervoudige verificatie is vereist.
  • Vereist apparaatgebonden controles: Dwingt naleving van apparaatbeleid, app-beveiligingsbeleid en vereisten voor apparaten die bij een domein zijn aangesloten af.
  • Verouderde verificatie blokkeren: hiermee voorkomt u dat gebruikersaccounts zich aanmelden met verouderde verificatie.
  • Apparaatcodestroom blokkeren: controleert of een beleid de verificatie van apparaatcodestroom blokkeert.
  • Riskante gebruikers: stelt een beleid voor om veilige wachtwoordwijziging te vereisen voor gebruikers met een hoog risico. Vereist Microsoft Entra ID P2.
  • Risky-aanmeldingen: Stelt een beleid voor om meervoudige verificatie te vereisen voor aanmeldingen met een hoog risico. Vereist Microsoft Entra ID P2.
  • Risky-agents: Hiermee wordt een beleid voorgesteld om verificatie voor aanmeldingen met een hoog risico te blokkeren. Vereist Microsoft Entra ID P2.
  • Beleidsconsolidatie: identificeert overlappende instellingen in verschillende beleidsregels en stelt voor om ze te consolideren.
  • Uitgebreide analyse: analyseert beleidsregels voor uitbijteruitzonderingen die kunnen leiden tot hiaten in de dekking of mogelijke vergrendeling.
Attribute Description
Identiteit Er wordt een unieke agentidentiteit voor autorisatie gemaakt wanneer de agent is ingeschakeld. De agent gebruikt deze identiteit om het beleid en de configuraties voor voorwaardelijke toegang van uw tenant te scannen op hiaten, overlappen en onjuiste configuraties.
Licenties Microsoft Entra ID P1.
Invoegtoepassingen Microsoft Entra.
PRODUCTEN Voorwaardelijke toegang van Microsoft Entra.
Op rollen gebaseerde toegang Beveiligingsbeheerder om de agent te configureren. Administrateur van voorwaardelijke toegang voor het gebruik van de agent.
Trigger Wordt elke 24 uur uitgevoerd of handmatig geactiveerd.

Agent voor identiteitsrisicobeheer (preview)

De Identity Risk Management Agent in Microsoft Entra Id-beveiliging helpt beheerders potentiële risico's te onderzoeken, hun effect te begrijpen en beslissend te handelen om de kritieke activa van hun organisatie te beschermen. IT-beheerders en beveiligingsanalisten hebben vaak te maken met overweldigende hoeveelheden waarschuwingen en hebben moeite om prioriteit te geven aan welke risico's onmiddellijk aandacht nodig hebben.

Wanneer de agent draait, controleert deze op nieuwe riskante gebruikers in uw tenant die momenteel de risicostatus 'In gevaar' hebben. Als de agent riskante gebruikers binnen uw gedefinieerde reikwijdte identificeert, onderzoekt het de riskante aanmeldingen en risicodetecties van de gebruiker, genereert het bevindingen met een grondig risicooverzicht, en beveelt het een herstelactie aan. Beheerders kunnen vragen stellen over de agent met betrekking tot riskante gebruikers via chat en aangepaste instructies geven die de agent in het geheugen opslaat voor toekomstige uitvoeringen. Voor agentsuggesties is handmatige goedkeuring van beheerders vereist. Op dit moment wordt automatisch herstel niet ondersteund.

Attribute Description
Identiteit Gebruikt de Microsoft Entra Agent-id voor autorisatie.
Licenties Microsoft Entra Agent-id. Microsoft Entra ID P2 is ook vereist.
Invoegtoepassingen Microsoft Entra.
PRODUCTEN Security Copilot en Microsoft Entra Id-beveiliging.
Op rollen gebaseerde toegang Beveiligingsbeheerder om te activeren en actie te ondernemen. Beveiligingslezer en globale lezer kunnen de agent en suggesties bekijken, maar kunnen geen acties uitvoeren.
Trigger Wordt elke 24 uur uitgevoerd, handmatig geactiveerd, of continu gemonitord.

Vereisten voor Microsoft Entra agents

Voor alle Microsoft Entra-agents zijn beschikbare beveiligings-rekeneenheden (SKU's) in uw tenant vereist. Gemiddeld verbruikt elke agentuitvoering minder dan één SCU. Security Copilot vereist dat ten minste één SCU wordt ingericht, die maandelijks wordt gefactureerd, zelfs als er geen SCU's worden verbruikt.

U moet zich ook aanmelden bij de Microsoft Entra-beheercentrum met de rol met minimale bevoegdheden die is vereist voor de agent die u wilt configureren. Agents worden geopend vanuit de sectie Agents in de Microsoft Entra-beheercentrum.

Ontdek agents in de Beveiligingswinkel

Security Store is ingesloten in de Microsoft Entra-beheercentrum en biedt een centrale locatie voor het detecteren, aanschaffen en implementeren van Microsoft en door partners gebouwde agents en oplossingen. U kunt door beschikbare agents en oplossingen bladeren, details en vereisten bekijken en het implementatieproces rechtstreeks starten vanuit de Microsoft Entra-beheercentrum.