Descreva os agentes Security Copilot no Microsoft Entra
Os agentes do Microsoft Entra podem automatizar muitas operações de gerenciamento de identidade e acesso em sua organização para ajudar a reduzir as cargas de trabalho manuais. Estes agentes trabalham de forma fluida com o Microsoft Security Copilot para automatizar tarefas repetitivas, fornecer sugestões e ajudar os administradores a focarem-se em trabalhos estratégicos de maior valor.
Os agentes do Microsoft Entra analisam seu ambiente de identidade, aplicam práticas recomendadas e tomam ações automatizadas para melhorar sua identidade e postura de segurança de acesso e eficiência operacional. Eles se integram diretamente com os serviços do Microsoft Entra, usando os dados de identidade e a configuração da sua organização para fornecer insights contextuais e acionáveis.
Observação
A lista de agentes Security Copilot na Microsoft Entra continua a crescer. Esta unidade foi concebida para fornecer uma visão geral de alto nível de alguns dos agentes do Security Copilot da Microsoft Entra. Para mais informações, consulte formação relacionada com a Microsoft Entra.
O que são agentes Microsoft Entra?
Os agentes Microsoft Entra são ferramentas baseadas em IA que operam no ambiente de identidade da sua organização para automatizar e otimizar tarefas de gerenciamento de identidade e acesso. Os agentes baseiam-se nos conceitos e tarefas de uma área de produto específica, como o Acesso Condicional. Estes agentes podem:
- Automatizar tarefas rotineiras: Lidar com operações repetitivas e demoradas de gestão de identidade e acessos.
- Dê sugestões: Analise o seu ambiente e sugira melhorias com base nas melhores práticas e princípios Confiança Zero Microsoft.
- Opere de forma autónoma: Execute cronogramas ou gatilhos para monitorizar e otimizar continuamente a sua infraestrutura de identidade.
- Integre de forma fluida: Trabalhe dentro dos fluxos de Microsoft Entra existentes da sua organização.
- Aprenda e adapte-se: Melhore as sugestões ao longo do tempo, com base no ambiente e no feedback.
Cada agente analisa o seu ambiente atual dentro dos limites das suas capacidades. Se o agente identificar uma lacuna, oportunidade ou problema potencial, ele pode agir em seu nome. Cada agente fornece o contexto, o raciocínio e o histórico de atividades de como chegou à sugestão. Os administradores podem configurar o agente para ser executado automaticamente ou acionar o agente para ser executado manualmente.
Como cada agente executa um conjunto específico de tarefas, necessita de um conjunto específico de configurações para operar dentro dos limites dessa tarefa. O administrador também precisa de certos papéis Microsoft Entra para configurar e gerir o agente. Os principais elementos de configuração incluem:
- Identidade do agente: Uma identidade única de agente é criada quando o agente é ativado.
- Roles — São necessárias funções incorporadas específicas do Microsoft Entra para ativar, visualizar e interagir com o agente. Nem todas as funções conseguem desempenhar as mesmas tarefas com um agente.
- Permissões: A identidade do agente recebe permissões específicas de leitura e escrita necessárias para realizar as suas tarefas. Estas permissões não podem ser alteradas nem removidas.
- Acesso baseado em funções: O administrador precisa de funções específicas para configurar, gerir e utilizar o agente.
Agentes Microsoft Entra disponíveis
Os seguintes agentes estão atualmente disponíveis para o Microsoft Entra. Devido ao ritmo rápido em que esses agentes são liberados e atualizados, cada agente pode ter recursos em vários estágios de disponibilidade. Os recursos de visualização são adicionados com frequência.
Agente de otimização de acesso condicional
O Agente de Otimização de Acesso Condicional assegura uma proteção abrangente ao utilizador, analisando as suas políticas de Acesso Condicional e recomendando melhorias. O agente avalia sua configuração de política atual em relação às práticas recomendadas da Microsoft e aos princípios de Confiança Zero.
O agente analisa o seu tenant à procura de novos utilizadores, aplicações e identidades de agentes das últimas 24 horas e determina se as políticas de Acesso Condicional são aplicáveis. Se o agente encontrar utilizadores, aplicações ou identidades de agentes não protegidos, fornece passos seguintes sugeridos, como ativar ou modificar uma política de Acesso Condicional. Você pode analisar a sugestão, como o agente identificou a solução e o que seria incluído na política. O agente não faz alterações às políticas existentes a menos que um administrador aprove explicitamente a sugestão, e todas as novas políticas sugeridas pelo agente são criadas apenas em modo de relatório.
As sugestões de política identificadas pelo agente incluem:
- Exigir MFA: Identifica utilizadores que não estão cobertos por uma política de Acesso Condicional que exige autenticação multifator.
- Exigir controlos baseados em dispositivos: Impõe conformidade com dispositivos, políticas de proteção de aplicações e requisitos de dispositivos ligados ao domínio.
- Bloquear autenticação legada: Bloqueia contas de utilizador de iniciar sessão com autenticação legada.
- Bloquear fluxo de código de dispositivo: Verifica uma autenticação de código de código de dispositivo que bloqueia políticas.
- Utilizadores de risco: Sugere uma política para exigir mudança segura de palavra-passe para utilizadores de alto risco. Requer o Microsoft Entra ID P2.
- Logins arriscados: Sugere uma política para exigir autenticação multifatorial para logins de alto risco. Requer o Microsoft Entra ID P2.
- Agentes arriscados: Sugere uma política para bloquear a autenticação para iniciar sessão de agentes de alto risco. Requer o Microsoft Entra ID P2.
- Consolidação de políticas: Identifica configurações sobrepostas entre as políticas e sugere a sua consolidação.
- Análise profunda: Analisa as políticas para exceções de outliers que possam resultar em lacunas de cobertura ou possível bloqueio.
| Attribute | Description |
|---|---|
| Identidade | Uma identidade única de agente para autorização é criada quando o agente é ativado. O agente usa esta identidade para analisar as políticas e configurações de Acesso Condicional do seu inquilino à procura de lacunas, sobreposições e configurações incorretas. |
| Licenças | Microsoft Entra ID P1. |
| Plug-ins | Microsoft Entra. |
| Produtos | Microsoft Entra Acesso Condicional. |
| Acesso baseado em funções | Administrador de Segurança para configurar o agente. Administrador de Acesso Condicional para a utilização do agente. |
| Trigger | Funciona a cada 24 horas ou é acionado manualmente. |
Agente de Gestão de Risco de Identidade (Pré-visualização)
O Agente de Gestão de Riscos de Identidade no Microsoft Entra ID Protection ajuda os administradores a investigar riscos potenciais, compreender o seu efeito e tomar medidas decisivas para proteger os ativos críticos da sua organização. Os administradores de TI e analistas de segurança enfrentam frequentemente volumes esmagadores de alertas e têm dificuldade em priorizar quais os riscos que necessitam de atenção imediata.
Quando o agente é executado, verifica se há novos utilizadores de risco no seu tenant que atualmente têm um estado de risco de "Em risco". Se o agente identificar utilizadores de risco dentro do seu âmbito definido, investiga os registos e deteções de risco do utilizador, gera conclusões com um resumo detalhado do risco e recomenda uma ação de remediação. Os administradores podem fazer perguntas ao agente relacionadas com utilizadores de risco através de chat e fornecer instruções personalizadas que o agente armazena na sua memória para futuras execuções. Sugestões de agentes requerem aprovação manual do administrador — a remediação automática não é suportada neste momento.
| Attribute | Description |
|---|---|
| Identidade | Utiliza o ID do Agente Microsoft Entra para autorização. |
| Licenças | ID do Agente Microsoft Entra. O Microsoft Entra ID P2 também é obrigatório. |
| Plug-ins | Microsoft Entra. |
| Produtos | Security Copilot e Microsoft Entra ID Protection. |
| Acesso baseado em funções | Administrador de Segurança para ativar e tomar medidas. O Security Reader e o Global Reader podem ver o agente e as sugestões, mas não podem tomar ações. |
| Trigger | Funciona de 24 em 24 horas, acionado manualmente ou monitorizado de forma contínua. |
Prerequisitos para Microsoft Entra agents
Todos os agentes Microsoft Entra requerem unidades de computação de segurança (SCUs) disponíveis na sua infraestrutura de cliente. Em média, cada agente executado consome menos de uma SCU. Security Copilot exige que pelo menos uma SCU seja provisionada, sendo esta faturada mensalmente mesmo que não seja consumida nenhuma SCU.
Também precisa de iniciar sessão no centro de administração Microsoft Entra usando o papel menos privilegiado exigido para o agente que pretende configurar. Os agentes são acedidos a partir da secção Agentes na centro de administração Microsoft Entra.
Descubra agentes na Loja de Segurança
A Security Store está integrada no centro de administração Microsoft Entra, proporcionando um local centralizado para descobrir, comprar e implementar agentes e soluções construídos pela Microsoft e pelos parceiros. Pode navegar pelos agentes e soluções disponíveis, ver detalhes e requisitos, e iniciar o processo de implementação diretamente a partir do centro de administração Microsoft Entra.