Security Copilot di Microsoft Entra ora accessibile a tutti gli amministratori IT

Security Copilot di Microsoft Entra ora accessibile a tutti gli amministratori IT

Microsoft presenta Security Copilot per Entra: un importante passo avanti

Nel 2023, Microsoft ha capitalizzato il crescente interesse per l’intelligenza artificiale con l’introduzione del suo strumento innovativo, Security Copilot. Sfruttando modelli linguistici di grandi dimensioni (LLM), questo servizio è stato progettato per generare avvisi di sicurezza in tempo reale. Dal suo lancio iniziale, Security Copilot ha subito significativi progressi, in particolare l’integrazione con Microsoft Defender Extended Detection and Response (XDR).Ora, Microsoft è pronta a potenziare ulteriormente la sua offerta rendendo Security Copilot accessibile tramite la sua piattaforma Entra.

Lancio pubblico di Security Copilot a Entra

In un annuncio completo sul suo blog ufficiale, Microsoft ha rivelato che Security Copilot è uscito dalla fase di anteprima pubblica. Ciò significa che tutti gli amministratori IT possono ora utilizzare il servizio senza alcuna barriera. L’obiettivo principale di questo strumento è semplificare l’indagine e il monitoraggio degli incidenti di sicurezza consentendo agli utenti di inviare query in linguaggio naturale tramite la suite di prodotti Entra.

Funzioni chiave di Security Copilot in Entra

Microsoft ha individuato quattro aree critiche in cui Security Copilot può rivelarsi prezioso per gli amministratori:

  • Approfondimenti e indagini sull’identità
    • Utenti: ottieni informazioni dettagliate su autorizzazioni, ruoli, attività di accesso e altro ancora.
    • Gruppi: analizza i permessi e le attività relative ai gruppi.
    • Registri di accesso: analizza gli schemi degli accessi anomali, non riusciti e sospetti.
    • Registri di controllo: esamina le modifiche apportate alle policy, alle configurazioni e alle identità degli utenti di Entra.
    • Flussi di lavoro del ciclo di vita: gestisci in modo efficiente i processi di onboarding e offboarding, segnalando potenziali problemi.
    • Utenti a rischio: individuare gli utenti ad alto rischio e stabilire le priorità per gli interventi correttivi necessari.
  • Governance e revisione degli accessi
    • Revisioni degli accessi: riepiloghi degli accessi volti ad attenuare i permessi eccessivi.
    • Gestione dei diritti: analizza le configurazioni dei pacchetti di accesso.
    • Entra ID RBAC: rileva i ruoli che possiedono privilegi eccessivi e li gestisce in modo efficace.
  • Protezione delle applicazioni e delle risorse
    • Rischio delle applicazioni: identifica i rischi associati alle applicazioni, inclusi comportamenti e integrazioni.
    • Raccomandazioni Microsoft Entra: una serie di miglioramenti personalizzati basati sull’analisi.
    • Utilizzo delle licenze: analizza le licenze tra le identità attive per ottimizzare le spese.
  • Monitoraggio e gestione della postura
    • Avvisi per il monitoraggio dello stato dello scenario: monitora le configurazioni errate e avvisa gli amministratori dei potenziali rischi.
    • Monitoraggio SLA: rileva problemi di prestazioni e affidabilità nei flussi di lavoro cruciali.
    • Valutazione dei rischi per gli inquilini: identificare i rischi associati alla sicurezza degli inquilini e all’accesso tra inquilini.
    • Stato del dominio: valutare i rischi per l’esposizione del dominio e la sicurezza complessiva.
    • Metodi di autenticazione MFA: condurre audit sull’uso dell’autenticazione a più fattori e applicare metodi resistenti al phishing.

Miglioramenti all’elaborazione del linguaggio naturale

Microsoft ha inoltre migliorato la capacità di Security Copilot di comprendere query complesse in linguaggio naturale, migliorando significativamente la sua capacità di fornire risposte più chiare e accurate rispetto alla versione di anteprima pubblica. Tuttavia, l’azienda riconosce che c’è ancora molto lavoro da fare. Sono in atto piani per migliorare le capacità di Security Copilot per affrontare ulteriori scenari futuri. Ulteriori informazioni su questi sviluppi, incluso il Conditional Access Optimization Agent, sono disponibili nel post del blog dedicato qui.

Fonte e immagini

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *