Pular para o conteúdo principal

Desafio 48: Security Copilot – Workspace, Permissões e Plugins

Habilidades do exame cobertas

  • Configurar workspace e unidades de capacidade do Security Copilot
  • Gerenciar funções RBAC (Copilot owner, Copilot contributor)
  • Habilitar e configurar plugins (Sentinel, Defender XDR, Intune, Entra, NaturalLanguageToKQL)
  • Configurar promptbooks e configurações de compartilhamento
  • Entender o processamento de dados e os limites de privacidade do Security Copilot

Cenário

A Contoso Ltd adquiriu unidades de computação do Security Copilot e deseja implantar o serviço para sua equipe de SOC. Como administrador de segurança, você deve configurar a capacidade do workspace, definir permissões RBAC apropriadas para que analistas de Nível 1 possam usar o Copilot sem modificar configurações, habilitar os plugins relevantes para o ambiente da Contoso e configurar promptbooks para fluxos de trabalho comuns de investigação.


Pré-requisitos

  • Assinatura Azure com função Owner ou Contributor
  • 🔒 Licença necessária: Unidades de computação do Security Copilot (SCU) provisionadas em seu tenant
  • Microsoft Entra ID P2 (para atribuições de função)
  • Workspace do Microsoft Sentinel com dados ativos
  • Microsoft Defender XDR habilitado
  • Ambiente Microsoft Intune (opcional, para plugin do Intune)
  • Função Global Administrator ou Security Administrator no Entra ID

Tarefa 1: Provisionar capacidade do Security Copilot

Configure o workspace do Security Copilot com capacidade de computação apropriada para a equipe de SOC da Contoso, composta por 12 analistas.

Passos no Portal:

  1. Navegue até o portal Azure
  2. Pesquise por "Microsoft Security Copilot" na barra de pesquisa
  3. Selecione Security CopilotSettingsCapacity management
  4. Clique em + Add capacity
  5. Configure a unidade de capacidade:
ConfiguraçãoValor
SubscriptionContoso-Production
Resource grouprg-contoso-seccopilot
RegionEast US
Capacity namescu-contoso-soc
Compute units3 SCUs
Cross-geo evaluationDisabled
  1. Clique em Review + CreateCreate
  2. Aguarde o provisionamento ser concluído (normalmente 2-5 minutos)

Verifique a capacidade:

  1. Navegue até Security CopilotSettingsCapacity management
  2. Confirme que o status mostra Active
  3. Anote as unidades de capacidade alocadas e a região

💡 Dica de exame: Cada SCU fornece aproximadamente 30 prompts por hora para todos os usuários. Planeje a capacidade com base no tamanho da equipe e nos padrões de uso esperados.


Tarefa 2: Configurar funções RBAC para a equipe de SOC

Configure o acesso baseado em funções para que líderes de SOC possam gerenciar as configurações do Copilot, enquanto analistas podem apenas usar o serviço.

Passos no Portal:

  1. Navegue até Security CopilotSettingsRole assignments
  2. Clique em + Add role assignment
  3. Atribua a função Copilot owner:
ConfiguraçãoValor
RoleMicrosoft Security Copilot Owner
Assign toSOC-Leads (security group)
ScopeEntire workspace
  1. Clique em Add
  2. Atribua a função Copilot contributor:
ConfiguraçãoValor
RoleMicrosoft Security Copilot Contributor
Assign toSOC-Analysts-Tier1 (security group)
ScopeEntire workspace
  1. Clique em Add

Entendendo as funções:

FunçãoCapacidades
Copilot OwnerAcesso total: gerenciar configurações, plugins, capacidade, visualizar todas as sessões, criar/compartilhar promptbooks
Copilot ContributorUsar o Copilot, criar sessões pessoais, executar promptbooks compartilhados, não pode modificar configurações globais

Verifique as atribuições de função:

  1. Faça login como um usuário do grupo SOC-Analysts-Tier1
  2. Navegue até o Security Copilot
  3. Confirme que o usuário pode criar sessões e executar prompts
  4. Confirme que o usuário não consegue acessar Settings → Capacity management
  5. Faça login como membro do SOC-Leads e verifique o acesso total às configurações

💡 Dica de exame: Copilot Owner corresponde ao gerenciamento do serviço; Copilot Contributor corresponde ao uso do serviço. Isso é separado do Azure RBAC — são funções específicas do Security Copilot.


Tarefa 3: Habilitar e configurar plugins

Habilite os plugins de segurança que a Contoso precisa para seu ambiente.

Passos no Portal:

  1. Navegue até Security CopilotSettingsPlugins
  2. Habilite os seguintes plugins Microsoft:

Microsoft Sentinel Plugin

ConfiguraçãoValor
StatusEnabled
Workspacelaw-contoso-sentinel
SubscriptionContoso-Production
Resource grouprg-contoso-sentinel
Default time rangeLast 7 days
  1. Clique em Save

Microsoft Defender XDR Plugin

ConfiguraçãoValor
StatusEnabled
ScopeAll Defender workloads
Include advanced huntingYes
  1. Clique em Save

Microsoft Entra Plugin

ConfiguraçãoValor
StatusEnabled
Include sign-in logsYes
Include audit logsYes
Include risky usersYes
  1. Clique em Save

Microsoft Intune Plugin

ConfiguraçãoValor
StatusEnabled
Include device complianceYes
Include app protectionYes
  1. Clique em Save

Natural Language to KQL Plugin

ConfiguraçãoValor
StatusEnabled
Target workspacelaw-contoso-sentinel
Allow query executionYes
Maximum query results100
  1. Clique em Save

Verifique se os plugins estão funcionando:

  1. Abra uma nova sessão do Security Copilot
  2. Teste cada plugin com prompts de exemplo:
# Test Sentinel plugin
"Show me the top 10 security alerts from Sentinel in the last 24 hours"

# Test Defender XDR plugin
"List active incidents in Defender XDR with high severity"

# Test Entra plugin
"Show users flagged as risky in the last 7 days"

# Test Intune plugin
"List non-compliant devices in Intune"

# Test NL2KQL plugin
"Write a KQL query to find failed sign-in attempts from outside the US"
  1. Verifique se cada prompt retorna resultados relevantes do respectivo serviço

Tarefa 4: Configurar promptbooks e configurações de compartilhamento

Crie promptbooks reutilizáveis para fluxos de trabalho comuns de investigação do SOC.

Passos no Portal:

  1. Navegue até Security CopilotPromptbook library
  2. Clique em + Create promptbook
  3. Crie o promptbook Incident Triage:
ConfiguraçãoValor
NameIncident Triage - Initial Assessment
DescriptionStandard triage workflow for new security incidents
SharingShared with SOC-Analysts-Tier1 group
  1. Adicione os seguintes prompts em sequência:
Prompt 1: "Summarize incident {incident_id} including affected entities, timeline, and severity justification"

Prompt 2: "What MITRE ATT&CK techniques are associated with this incident?"

Prompt 3: "Are there any related incidents or alerts in the last 30 days involving the same entities?"

Prompt 4: "What remediation steps do you recommend based on this incident type?"

Prompt 5: "Generate an executive summary of this incident suitable for management notification"
  1. Defina os parâmetros de entrada:
    • {incident_id} — Type: String, Required: Yes
  2. Clique em Save promptbook

Crie um segundo promptbook para Investigação de Usuário:

  1. Clique em + Create promptbook
  2. Configure:
ConfiguraçãoValor
NameUser Compromise Investigation
DescriptionDeep-dive investigation for potentially compromised user accounts
SharingShared with SOC-Leads group
  1. Adicione os prompts:
Prompt 1: "Show all sign-in activity for user {user_upn} in the last 14 days including locations and devices"

Prompt 2: "Has this user had any impossible travel detections or sign-ins from anonymous IP addresses?"

Prompt 3: "What Azure resources has this user accessed in the last 7 days?"

Prompt 4: "Check if this user's credentials appear in any known breach databases"

Prompt 5: "Generate a timeline of suspicious activities for this user and recommend containment actions"
  1. Clique em Save promptbook

Configure as configurações de compartilhamento:

  1. Navegue até SettingsSharing & privacy
  2. Configure:
ConfiguraçãoValor
Allow session sharingYes - within organization
Allow promptbook sharingYes - with security groups
Data sharing with MicrosoftOpt-out (for compliance)
Session history retention90 days
Audit loggingEnabled
  1. Clique em Save

Tarefa 5: Configurar limites de dados e configurações de conformidade

Garanta que o processamento de dados do Security Copilot atenda aos requisitos de conformidade da Contoso.

Passos no Portal:

  1. Navegue até Security CopilotSettingsData and privacy
  2. Configure os limites de dados:
ConfiguraçãoValor
Data processing regionUnited States
Cross-geo processingDisabled
Customer data storageTenant boundary only
Prompt logging for improvementDisabled
  1. Navegue até SettingsAudit and compliance
  2. Habilite o registro de auditoria:
ConfiguraçãoValor
Audit log destinationlaw-contoso-sentinel
Log all user promptsYes
Log plugin invocationsYes
Log session metadataYes
  1. Clique em Save

Verifique o registro de auditoria:

  1. Execute um prompt de teste no Security Copilot
  2. Aguarde 5-10 minutos para a ingestão dos logs
  3. No Sentinel, consulte os logs de auditoria:
SecurityCopilotAudit_CL
| where TimeGenerated > ago(1h)
| project TimeGenerated, UserPrincipalName, OperationType, PluginUsed, PromptText
| sort by TimeGenerated desc

Quebre & Conserte

Cenário 1: Plugin retorna "No data available"

Um analista de Nível 1 relata que o plugin do Sentinel sempre retorna "No data available", mesmo havendo dados no workspace.

Mostrar solução

Causa raiz: A conta do Entra ID do analista não possui a função Microsoft Sentinel Reader no workspace.

Correção:

  1. Navegue até o workspace do Sentinel → Access control (IAM)
  2. Adicione atribuição de função: Microsoft Sentinel Reader → atribua à conta do analista ou ao grupo de segurança correspondente
  3. Aguarde 5-10 minutos para a propagação das permissões
  4. Teste o plugin novamente

Os plugins do Security Copilot respeitam as permissões do serviço subjacente. Mesmo com a função Copilot Contributor, os usuários precisam de RBAC apropriado nas fontes de dados.

Cenário 2: Execução de promptbook falha com erro de capacidade

Os líderes de SOC relatam que a execução de promptbooks falha intermitentemente com erros de "Insufficient capacity" durante horários de pico.

Mostrar solução

Causa raiz: Os SCUs provisionados (3) são insuficientes para 12 analistas executando promptbooks simultaneamente.

Correção:

  1. Navegue até Security CopilotSettingsCapacity management
  2. Selecione a unidade de capacidade existente → Edit
  3. Aumente as unidades de computação de 3 para 6 SCUs
  4. Habilite burst capacity se disponível
  5. Considere implementar políticas de uso:
    • Limitar sessões simultâneas por usuário
    • Agendar promptbooks intensivos para horários de menor movimento
    • Monitorar padrões de uso no dashboard de capacidade

Cada SCU suporta aproximadamente 30 prompts/hora. Para 12 analistas, planeje de 5 a 8 SCUs dependendo dos padrões de uso.

Cenário 3: Alerta de processamento de dados entre regiões

A equipe de conformidade identifica que o Security Copilot está processando dados em uma região europeia, apesar do tenant estar configurado apenas para processamento nos EUA.

Mostrar solução

Causa raiz: A avaliação entre regiões foi habilitada acidentalmente, ou um plugin de terceiros está roteando dados por outra região.

Correção:

  1. Navegue até Security CopilotSettingsData and privacy
  2. Verifique se Cross-geo processing está definido como Disabled
  3. Verifique em SettingsPlugins se há plugins de terceiros
  4. Desabilite quaisquer plugins que possam processar dados fora dos limites dos EUA
  5. Revise os logs de auditoria para informações sobre a região de processamento:
SecurityCopilotAudit_CL
| where ProcessingRegion != "US"
| project TimeGenerated, UserPrincipalName, PluginUsed, ProcessingRegion
  1. Se o problema persistir, entre em contato com o Suporte Microsoft apresentando as evidências de auditoria

Verificação de Conhecimento

1. Qual é a função mínima necessária para um analista de SOC usar o Security Copilot sem modificar configurações?

2. Um plugin do Security Copilot não retorna dados, mesmo que o serviço subjacente tenha dados. Qual é a causa mais provável?

3. Qual configuração deve ser desabilitada para impedir que o Security Copilot processe prompts em regiões fora da sua geografia designada?

4. Quantos prompts por hora uma unidade de computação do Security Copilot (SCU) suporta aproximadamente?


Limpeza

Como este desafio envolve apenas configuração via portal, a limpeza consiste em remover os recursos do Security Copilot:

  1. Navegue até Security CopilotSettingsCapacity management
  2. Selecione a unidade de capacidade → Delete
  3. Remova as atribuições de função em SettingsRole assignments
  4. Exclua os promptbooks da Promptbook library

⚠️ Aviso de custo: As unidades de computação do Security Copilot são cobradas por hora. Exclua a capacidade quando não estiver estudando ativamente para evitar cobranças.