Freigeben über


Agent zur Behebung von Sicherheitsrisiken für Security Copilot in Microsoft Intune

Hinweis

Der Agent zur Behebung von Sicherheitsrisiken befindet sich derzeit in einer eingeschränkten öffentlichen Vorschau und ist nur für eine ausgewählte Gruppe von Kunden verfügbar. Wenn Sie Zugriff haben möchten oder mehr erfahren möchten, wenden Sie sich bitte an Ihr Vertriebsteam, um weitere Details und die nächsten Schritte zu erhalten.

In der öffentlichen Vorschau verwendet der Agent zur Behebung von Sicherheitsrisiken für Security Copilot in Intune Daten aus Microsoft Defender Vulnerability Management, um allgemeine Sicherheitsanfälligkeiten (Common Vulnerabilities and Exposures, CVEs) auf Ihren verwalteten Geräten zu identifizieren. Die Ergebnisse werden für die Behebung priorisiert und enthalten schrittweise Anweisungen, die Sie bei der Verwendung von Intune zur Behebung der Bedrohung unterstützen. Dieser Copilot-Agent kann Ihnen helfen, die Zeit zu reduzieren, die zum Untersuchen, Identifizieren und Beheben von Bedrohungen benötigt wird, und letztendlich den allgemeinen Sicherheitsstatus Ihrer organization zu verbessern.

Wenn der Agent ausgeführt wird, analysiert er Daten aus Microsoft Defender Vulnerability Management und stellt eine priorisierte Liste von Vorschlägen bereit, die im Intune Admin Center angezeigt werden. Sie können einen Drilldown zu jedem Vorschlag durchführen, um Details anzuzeigen, die Folgendes umfassen:

  • Die Anzahl der zugeordneten Sicherheitsrisiken (CVEs)
  • Eine copilot-gestützte zusammengefasste Auswirkungsanalyse
  • Empfohlene Maßnahmen
  • Betroffene Systeme
  • Verfügbar gemachte Geräte
  • Mögliche Auswirkungen
  • Schritt-für-Schritt-Anleitung für die Verwendung von Intune zur Behebung

Nachdem Sie einen Agent-Vorschlag korrigiert haben, können Sie ihn als angewendet markieren, damit der Agent einen Datensatz beibehält, den Sie zum Nachverfolgen von Wartungsaktionen im Laufe der Zeit verwenden können.

Da sich CVE-Details und empfohlene Anleitungen zur Behebung im Laufe der Zeit ändern können, können nachfolgende Ausführungen des Agents neue Details, Geräteanzahl und Wiederherstellungsschritte bereitstellen. Wenn Sie nachfolgende Bedrohungsberichte verwalten, kann ihnen die Aufzeichnung Ihrer zuvor angewendeten Lösungen helfen, die Änderung bestimmter Risiken basierend auf Ihren vorherigen Korrekturen nachzuverfolgen.

Informationen zu anderen Security Copilot Agents in Intune und allgemeinen Features finden Sie unter Security Copilot Agents in Microsoft Intune.

Voraussetzungen

Lizenzierung und Plug-Ins

Support für Government Cloud

Die aktuelle Version des Agents zur Behebung von Sicherheitsrisiken wird in der öffentlichen Cloud unterstützt, aber nicht in Government-Clouds.

Unterstützte Plattformen und Anwendungen

Der Agent für die Behebung von Sicherheitsrisiken unterstützt Auswertungen und Empfehlungen für die folgenden Plattformen und Anwendungen:

  • Windows
  • Apps in Intune

Rollenbasierte Zugriffssteuerung und Berechtigungen

Intune-Anforderungen: Um den Agent einzurichten oder Die Ergebnisse des Agents anzuzeigen, muss Administratoren eine Intune-Lizenz und entweder eine integrierte oder benutzerdefinierte RBAC-Rolle (Role-Based Access Control) von Intune zugewiesen werden, die die folgenden Berechtigungen gewährt:

  • Verwaltete Apps/lesen
  • Mobile Apps/Lesen
  • Gerätekonfigurationen/Lesen

Die integrierte Rolle mit den geringsten Rechten, die diese Berechtigungen enthält, ist Schreibgeschützter Operator.

Microsoft Defender Anforderungen: Dem Konto, das vom Agent für seine Identität verwendet wird, müssen Berechtigungen zugewiesen werden, die den folgenden Microsoft Defender XDR RBAC-Konfigurationen entsprechen. Die spezifische Konfiguration hängt davon ab, ob Ihre Defender XDR Implementierung unified RBAC oder eine präzise RBAC-Konfiguration verwendet:

  • Einheitliche RBAC: Weisen Sie den Microsoft Entra ID-Sicherheitsleser dem Identitätskonto des Agents zu. Diese Rolle bietet schreibgeschützten Zugriff auf Defender Vulnerability Management Daten und erzwingt automatisch die Bereichsdefinition für Gerätegruppen.

    Ausführliche Informationen zum Zuordnen von Berechtigungen zur Rolle "Vereinheitlichter RBAC-Sicherheitsleser" finden Sie unter Zugriff auf Microsoft Entra Globale Rollen im Artikel Zuordnung Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (RBAC) in der Defender-Dokumentation.

  • Differenzierte RBAC: Weisen Sie eine benutzerdefinierte RBAC-Rolle mit Berechtigungen zu, die der Rolle Unified RBAC Security Reader entsprechen. Beispielsweise ist die Berechtigung Daten anzeigen – Defender Vulnerability Management erforderlich, da sie der einheitlichen RBAC-Berechtigung Sicherheitsstatus/Statusverwaltung/Sicherheitsrisikoverwaltung (lesen) zugeordnet ist.

Stellen Sie sicher, dass die Identität des Agents in Microsoft Defender alle relevanten Gerätegruppen umfasst. Der Agent kann nicht auf Geräte außerhalb des zugewiesenen Bereichs zugreifen oder berichte.

Security Copilot Rollen:

  • Um einen Agent einzurichten oder zu entfernen, muss der Administrator ein Copilot-Besitzer sein.
  • Um mit dem installierten Agent arbeiten zu können, muss der Administrator ein Copilot-Mitwirkender sein.

Wichtig

Daten, die der Agent meldet, werden durch Agent-Vorschläge sichtbar gemacht. Diese Daten sind möglicherweise für Administratoren mit Zugriff auf den Agent im Intune Admin Center sichtbar, auch wenn diese Daten außerhalb der Intune-Rollen oder des Bereichs der Administratoren sind, denen Intune-Rollen oder -Bereiche zugewiesen sind.

Agent-Identität

Standardmäßig wird der Agent zur Behebung von Sicherheitsrisiken unter der Identität und den Berechtigungen des Administratorkontos ausgeführt, das zum Einrichten des Agents verwendet wird. Nach dem Setup kann diese Identität geändert werden.

  • Das Ändern der Identität wirkt sich nicht auf den Ausführungsverlauf des Agents aus, der weiterhin verfügbar ist.

  • Das Agent-Verhalten ist auf die Berechtigungen der Benutzeridentität beschränkt, unter der der Agent ausgeführt wird.

  • Der Agent wird dauerhaft in der Identität und den Berechtigungen des Intune-Administratorkontos ausgeführt, das als Identität des Agents zugewiesen ist.

Die Agent-Identität wird bei jeder Agentausführung aktualisiert und läuft ab, wenn der Agent 90 aufeinanderfolgende Tage lang nicht ausgeführt wird. Wenn sich das Ablaufdatum nähert, erhält jeder Copilot-Besitzer und jede Copilot-Mitwirkender ein Warnbanner zur Verlängerung der Agent-Identität, wenn sie die Agent-Übersichtsseite anzeigen. Wenn die Agent-Authentifizierung abläuft, schlagen nachfolgende Agent-Ausführungen fehl, bis die Authentifizierung erneuert wird. Weitere Informationen zum Verlängern der Authentifizierung finden Sie weiter unten in diesem Artikel unter Verlängern des Agents.

Wichtig

Wenn die Agent-Authentifizierung erneuert wird, beginnt der Agent mit der Verwendung der Anmeldeinformationen der Person, die auf die Schaltfläche Authentifizierung verlängern klickt.

Begrenzungen

  • Ein Administrator muss den Agent manuell starten. Sobald der Agent gestartet wird, gibt es keine Optionen, um ihn zu beenden oder anzuhalten.

  • Starten Sie den Agent nur im Microsoft Intune Admin Center.

  • Zugeordnete CVEs enthalten die Anzahl von CVEs auf Geräten mit Windows-Clientbetriebssystemeditionen, schließen jedoch Geräte mit Windows Server Editionen aus. CVEs werden gemäß der CVSS-Skalierung (Common Vulnerability Scoring System) als Niedrig, Mittel, Hoch und Kritisch klassifiziert.

  • Die Liste der verfügbar gemachten Geräte enthält nur Geräte, die in Microsoft Entra gefunden wurden, und die nicht Windows Server Editionen sind.

  • Der Agent unterstützt keine Bereichstags in der öffentlichen Vorschau.

  • Nur der Benutzer, der den Agent eingerichtet hat, kann Sitzungsdetails im Microsoft Security Copilot-Portal anzeigen.

Erste Schritte

Schließen Sie den Setupprozess ab, um den Agent zur Behebung von Sicherheitsrisiken zum ersten Mal zu starten:

  1. Melden Sie sich beim Microsoft Intune Admin Center mit einem Konto an, das über die erforderlichen RBAC-Berechtigungen und Zugriff auf Ihre Mandanten Security Copilot Arbeitsbereich verfügt.

  2. Suchen Sie auf der Startseite des Admin Centers nach dem Banner Erste Schritte mit Security Copilot, und wählen Sie die Kachel Sicherheitsrisikobehebungs-Agent (Vorschau) aus. Im Admin Center wird die Seite Endpoint Security>Vulnerability Remediation Agent (Vorschau) geöffnet:

    Screenshot: Startseite des Intune Admin Centers mit der Kachel

  3. Wählen Sie Agent einrichten aus, um den Einrichtungsbereich zu öffnen. Dieser Bereich zeigt Details zum Agent an, erfordert jedoch keine Konfiguration. Überprüfen Sie die Details, um sicherzustellen, dass die Anforderungen erfüllt sind, und wählen Sie dann Agent starten aus, um den Einrichtungsbereich zu schließen und die erste Ausführung des Agents zu starten.

    Screenshot: Seite

Der Agent wird ausgeführt, bis er abgeschlossen ist, und zeigt dann seine Ergebnisse im Bereich Sicherheitsrisikobehebungs-Agent des Admin Centers an.

Verwalten von Sicherheitsrisiken und dem Agent

Nachdem der Agent seine erste Ausführung abgeschlossen hat, können Administratoren die Vorschläge für den Agent zur Behebung von Sicherheitsrisiken im Intune Admin Center überprüfen und verwalten. Wechseln Sie zuEndpunktsicherheits-Agent zur Behebung von Sicherheitsrisiken (Vorschau).> Standardmäßig wird die Agent-Seite mit der Registerkarte Übersicht geöffnet. Auf dieser Registerkarte können Administratoren die priorisierte Liste der Sicherheitsrisiken anzeigen, weitere Details und Korrekturschritte anzeigen und den Ausführungsverlauf des Agents anzeigen.

Die andere verfügbare Registerkarte ist die Registerkarte Einstellungen , die eingeschränkte Details zur Konfiguration des Agents enthält.

Screenshot: Startseite des Wartungs-Agents im Admin Center

Registerkarte „Übersicht“

Nachdem der Agent für die Behebung von Sicherheitsrisiken eine Ausführung abgeschlossen hat, wird die Registerkarte Übersicht mit der liste der wichtigsten Sicherheitsrisiken aktualisiert.

Die folgenden Informationen sind auf dieser Registerkarte verfügbar:

  • Verfügbarkeit und Ausführung des Agents status
  • Agentvorschläge, bei denen es sich um die priorisierte Liste von Sicherheitsrisiken handelt.
  • Die Liste der vergangenen Agent-Aktivitäten.

Agent-Vorschläge

Agentvorschläge sind eine priorisierte Liste der wichtigsten Sicherheitsrisiken, die basierend auf den Daten aus Microsoft Defender Vulnerability Management identifiziert wurden. Diese Informationen können geringfügig von den gleichen Informationen abweichen, die Sie in der Microsoft Defender-Konsole anzeigen können.

Screenshot: Vorgeschlagene Aktionen für eine App-Sicherheitslücke

In dieser Liste werden auch die folgenden Spaltendetails angezeigt:

  • Empfohlene nächste Schritte: Jeder vorgeschlagene nächste Schritt ist ein Link, der einen Bereich für vorgeschlagene Aktionen öffnet.

    Vorgeschlagene Aktion: Im Bereich Vorgeschlagene Aktion finden Sie die folgenden Informationen:

    • Details zu den zugehörigen Sicherheitsrisiken (für mit Intune verwaltete Geräte).
    • Empfohlene Maßnahmen zur Behebung der Bedrohung.
    • Ein Abschnitt "Konfigurationen" , in dem die verfügbaren Einstellungen aus dem Intune-Einstellungskatalog aufgeführt sind, die Sie bereitstellen können, um die Angriffsfläche Ihres Geräts bei Sicherheitsrisiken zu verringern.
    • Eine Option zum Markieren der Korrektur als Angewendet.

    Der Leitfaden zur Behebung gliedert sich in die folgenden Kategorien:

    • Apps : Um Apps zu beheben, empfiehlt der Agent möglicherweise die Bereitstellung einer aktualisierten App oder eines Intune-Profils, um zu verwalten, was die App tun oder verwenden kann, was eine Bedrohung darstellt.

    • Windows : Um Windows-Sicherheitsrisiken zu beheben, umfassen häufige Empfehlungen die Bereitstellung einer Qualitätsupdaterichtlinie oder die beschleunigte Bereitstellung einer Qualitätsupdaterichtlinie mithilfe von Windows-Updateringen, um die Bedrohung zu beheben.

      Wenn eine Empfehlung ein Windows-Update umfasst, enthält der Agent-Leitfaden Details zur Verwendung von Updateringen , um einen kontrollierteren Rollout des Updates zu verwalten.

      Wichtig

      Einige empfohlene Empfehlungen für Windows-Updates beginnen mit Expedite. Der Agent verwendet dieses Format, wenn die CVSS-Bewertung (Common Vulnerability Scoring System) der CVE einen Risikowert von 9,0 oder höher erreicht. Für diese Risikostufe empfiehlt der Agent, diese Updates sofort für Ihre Geräte zu beschleunigen. Um Ihnen bei der Bereitstellung dieser wichtigeren Updates zu helfen, enthält der Leitfaden, wie Sie die beschleunigte Installation von Qualitätsupdates verwenden, um das empfohlene Update schneller bereitzustellen.

    Im Abschnitt Konfigurationen enthält der Agent Details zum Erstellen einer Gerätekonfigurationsrichtlinie mithilfe der verfügbaren Einstellungen aus dem Einstellungskatalog. Diese Anleitung wird bereitgestellt, um Ihnen zu helfen, Ihre Angriffsfläche auf die Sicherheitsrisiken zu reduzieren, und umfasst Folgendes:

    • Eine Liste der relevanten Einstellungen, die Sie über eine Intune-Einstellungskatalogrichtlinie konfigurieren können. Es werden nur Einstellungen aufgeführt, die für die Sicherheitsanfälligkeit relevant sind.
    • Für jede Einstellung wird die empfohlene Konfiguration angezeigt.
    • Wenn Sie das Zitatsymbol neben einer Einstellung auswählen, wird diese Einstellungsbeschreibung angezeigt. Diese Beschreibung kann auch einen Link zu Inhalten für den zugrunde liegenden Gerätekonfigurationsdienstanbieter (Device Configuration Service Provider, CSP) enthalten, den die Einstellung darstellt.

    Wenn keine empfohlenen Gerätekonfigurationseinstellungen für die Bereitstellung vorhanden sind, wird im Abschnitt Konfigurationen angegeben, dass keine empfohlenen Einstellungen für Katalogrichtlinienkonfigurationen verfügbar sind.

    Die folgende Abbildung zeigt den Abschnitt Konfigurationenaus einem Aktionsbereich vorgeschlagen für einen Windows 11 Aktualisierungstask:

    Screenshot: Beispiel für den Abschnitt

    Nachdem ein Administrator die Vorschläge des Agents überprüft und eine empfohlene Korrektur angewendet hat, kann er die Anwendung dieser Korrekturen selbst bestätigen, indem er Als angewendet markieren auswählt. Diese Aktion bestätigt, dass die Korrekturschritte abgeschlossen sind. Das Markieren eines Vorschlags als angewendet löst keine Geräteänderungen durch den Agent aus, fügt jedoch einen Zeitstempel namens Zuletzt markiert als angewendet auf den Vorschlag hinzu, der den Zeitpunkt dieses Nachweises angibt.

    Bei nachfolgenden Ausführungen des Agents können Vorschläge aktualisiert werden. Wenn der vorherige Vorschlag als angewendet markiert wurde, können Administratoren die Anwendung der neueren Vorschläge selbst bestätigen, indem sie Update als angewendet auswählen. Durch diese Aktion wird der Zeitstempel Zuletzt als angewendet markiert auf die aktuelle Uhrzeit aktualisiert.

    Das Markieren einer vorgeschlagenen Aktion als angewendet ist zwar optional, hilft dabei, nachzuverfolgen, wann eine vorgeschlagene Korrektur implementiert wurde. Als angewendet markierte Empfehlungen bleiben in der Liste der Agent-Vorschläge erhalten und dienen als Baseline für zukünftige Ausführungen des Agents, sodass Sie neue Ergebnisse und Änderungen für dieselbe Sicherheitsanfälligkeit vergleichen können.

  • Aufprall: Dieser Wert ist die potenzielle Auswirkung der Expositionsbewertung, die von Microsoft Defender Vulnerability Management identifiziert wird.

  • Verfügbar gemachte Geräte: Die Anzahl der betroffenen Geräte. Die vom Agent angezeigte anzahl zugeordneter CVEs gilt nur für Geräte mit Windows-Clientbetriebssystemeditionen und enthält keine Servereditionen. Die im Export nach .csv aufgeführten Geräte entfernen alle Geräte, die nicht in Microsoft Entra gefunden wurden.

    Tipp

    Der Agent unterstützt während der öffentlichen Vorschau keine Bereichstags.

  • Status: Standardmäßig ist die status für eine gemeldete Sicherheitsanfälligkeit auf Nicht angewendet festgelegt. Ein Administrator kann einen Drilldown in eine gemeldete Sicherheitsanfälligkeit ausführen, um die vorgeschlagene Korrektur zu überprüfen und bereitzustellen, und dann die Option auswählen, um diesen Vorschlag als angewendet zu markieren, wodurch der status des Vorschlags des Agents in Angewendet geändert wird. Als angewendet markieren bestätigt, dass ein Administrator bestätigt, dass die Korrekturschritte abgeschlossen wurden. Für Geräte wird vom Agent keine Aktion ausgeführt.

  • Zuletzt angewendet: Dieser Wert gibt das Datum und die Uhrzeit an, zu dem ein Administrator die Option ausgewählt hat, um den Wartungsleitfaden als angewendet zu markieren.

Aktivität

In diesem Abschnitt werden die aktuellen und vergangenen Ausführungsaktivitäten des Agents nachverfolgt. Wenn der Agent noch aktiv ausgeführt wird, wird in der Spalte Status ausgeführt ausgeführt angezeigt. In der spalte status wird Abgeschlossen für frühere Agent-Ausführungen angezeigt.

Registerkarte "Einstellungen"

Auf der Registerkarte Einstellungen für den Sicherheitsrisikomanagement-Agent können Administratoren die vorhandenen Details zur aktuellen Konfiguration des Agents anzeigen. Sie können auch Details zur Identität des Agents anzeigen und eine andere Identität zuweisen , um den Agent auszuführen.

Ausführen des Agents

Um den Agent für die Behebung von Sicherheitsrisiken manuell auszuführen, wechseln Sie im Intune Admin Center zu Agent zur Behebung von Sicherheitsrisiken für Endpunktsicherheit>(Vorschau), und wählen Sie auf der Registerkarte Übersichtdie Option Agent starten aus. Diese Option ist erst verfügbar, nachdem der Agent eingerichtet und seine erste Ausführung abgeschlossen wurde.

Wenn eine Agentausführung gestartet wird, wird der Agent ausgeführt, bis er seine Auswertung abgeschlossen hat. Sie kann nicht angehalten oder angehalten werden.

Bei jeder Ausführung des Agents wird er unter der Identität und den Berechtigungen des Intune-Administrators ausgeführt, die für die Verwendung konfiguriert wurden.

Verlängern des Agents

Wenn der Agent 90 Tage lang nicht verwendet wird, kann die Agent-Autorisierung ablaufen. Wenn sich der Agent-Autorisierungszeitraum dem Ablauf nähert, löst Intune eine Warnung aus, die für jeden Copilot-Besitzer und copilot-Mitwirkender in einem Warnbanner auf der Übersichtsseite des Agents sichtbar ist. Die Warnung warnt Copilot-Besitzer und Mitwirkende über das Ende des autorisierten Zeitraums und fordert die Verlängerung der Agent-Identität auf. Wenn die Agent-Authentifizierung abläuft, schlagen nachfolgende Agent-Ausführungen bis zur erneuten Authentifizierung fehl. Die Verlängerung der Agent-Authentifizierung kann vor dem Ablauf und nach dem Ablauf durchgeführt werden.

Um die Agent-Identität erneut zu authentifizieren, wählen Sie Authentifizierung erneuern aus. Nach der Verlängerung verschwindet das Warnbanner, und eine Popupbenachrichtigung wird angezeigt, um zu bestätigen, dass die Verlängerung erfolgreich war.

Wichtig

Wenn die Agent-Authentifizierung erneuert wird, verwendet der Agent die Anmeldeinformationen der Person, die Authentifizierung verlängern auswählt. Wenn Sie nicht möchten, dass sich die Identität ändert, stellen Sie sicher, dass der Benutzer, der die Verlängerung autorisiert, derselbe Benutzer ist, unter dem sich die Agent-Identität bereits befand.

Ändern der Agent-Identität

Standardmäßig wird der Agent unter der Identität des Administratorbenutzers ausgeführt, der den Agent im Mandanten eingerichtet hat. Nach dem Setup kann sich die Agent-Identität ändern, wenn ein anderer Benutzer den Agent erneuert, und durch Bearbeiten der Agent-Einstellungen, um explizit eine neue Agent-Identität zuzuweisen.

Eine Änderung der Agent-Identität wirkt sich nicht auf den Ausführungsverlauf des Agents aus.

Um eine neue Identität zuzuweisen, wechseln Sie im Intune Admin Center zu Endpunktsicherheits-Agent>zur Behebung von Sicherheitsrisiken (Vorschau), und wählen Sie die Registerkarte Einstellungen aus. Unter Identität wird das aktuelle Benutzerkonto angezeigt, unter dem der Agent ausgeführt wird. Wählen Sie Andere Identität auswählen aus, um eine Kontoanmeldungsaufforderung zu öffnen. Wählen Sie ein neues Konto aus, das als Agentidentität verwendet werden soll, und authentifizieren Sie es dann.

Wichtig

Das Verhalten des Agents ist auf die Berechtigungsebene beschränkt, die der Identität des Benutzers zugewiesen sind, unter dem der Agent ausgeführt wird. Wenn der Benutzer, unter dessen Identität der Agent ausgeführt wird, über unzureichende Berechtigungen verfügt, kann der Agent nicht ausgeführt werden.

Entfernen des Agents

Um den Agent zur Behebung von Sicherheitsrisiken zu entfernen, wechseln Sie im Intune Admin Center zu Agent zur Behebung von Sicherheitsrisiken für Endpunktsicherheit>(Vorschau), und wählen Sie Agent entfernen aus. Nachdem ein Administrator die Eingabeaufforderung akzeptiert hat, wird der Agent entfernt, und der Agentbereich wird in seinem ursprünglichen Zustand wiederhergestellt.

Hinweis

Um die Agent-instance zu entfernen, muss das Administratorkonto über die Rolle Besitzer in Security Copilot verfügen. Ein Konto mit der Rolle Mitwirkender kann den Agent ausführen und Ergebnisse anzeigen, aber den Agent nicht instance verwalten.

Warnung

Wenn ein Agent entfernt wird, werden alle vorhandenen Agent-Vorschläge gelöscht. Dies schließt Details zu Vorschlägen ein, die als Angewendet gekennzeichnet wurden.

Später kann ein Administrator die Agent-Einrichtung ausführen, um ihn neu zu installieren.

Protokolle des Agents zur Behebung von Sicherheitsrisiken

Während der öffentlichen Vorschau sind nur eingeschränkte Protokolle für den Agent verfügbar.

Alle Agent-Verwaltungs-, Erstellungs-, Lösch-, Ausführungs- und Berechtigungsfehler sind in Security Copilot Protokollen verfügbar. Die Protokollierung erkannter Sicherheitsrisiken oder des Zeitpunkts der Anwendung einer Korrektur ist nicht verfügbar. Verwenden Sie stattdessen die Optionen, um ein behobenes Sicherheitsrisiko als Angewendet zu markieren.

Häufig gestellte Fragen (FAQs)

Fehler: Sie haben keinen Zugriff auf diesen Agent – Lizenzen

Details: Sie verfügen nicht über die Lizenzen, die für den Zugriff auf diesen Agent erforderlich sind.

Überprüfen Sie die Voraussetzungen für die Lizenz- und Plug-In-Anforderungen für diesen Agent, und stellen Sie sicher, dass Lizenzzuweisungen und zugehörige Produktlizenzen und -konfigurationen in Ihrem Mandanten verfügbar sind.

Fehler: Sie haben keinen Zugriff auf diesen Agent – Arbeitsbereich.

Details: Sie sind nicht Teil des Arbeitsbereichs, der für den Zugriff auf diesen Agent erforderlich ist.

Diese Meldung gibt an, dass Ihr Konto nicht über die Berechtigung zum Anzeigen oder Verwenden des Security Copilot Arbeitsbereichs verfügt, der zum Zeitpunkt des Hinzufügens Security Copilot zu Ihrem Mandanten konfiguriert ist. Wenden Sie sich an den Administrator, der Ihr Security Copilot-Abonnement installiert oder verwaltet, um Hilfe beim Zugriff zu erhalten. Weitere Informationen finden Sie unter Grundlegendes zur Authentifizierung in Microsoft Security Copilot.

Fehler: Sie haben keinen Zugriff auf diesen Agent – Berechtigungen

Details: Sie verfügen nicht über die erforderlichen Berechtigungen für den Zugriff auf diesen Agent.

Überprüfen Sie die Voraussetzungen für die rollenbasierte Zugriffssteuerungsberechtigung , die für die Verwendung dieses Agents erforderlich ist. Wenden Sie sich an einen Intune-Administrator, um Ihrem Konto die erforderlichen Berechtigungen zuzuweisen.

Fehler: Der Agent ist auf einen Fehler gestoßen und hat die Ausführung nicht abgeschlossen. Versuchen Sie erneut, den Agent auszuführen.

Details: Der Agent instance konnte seine Ausführung nicht starten oder erfolgreich abschließen. Details des Fehlers können nicht identifiziert werden. Obwohl es nicht ausgeführt oder abgeschlossen werden kann, können Administratoren weiterhin die Agent-Vorschläge aus früheren Ausführungen anzeigen und verwalten.

Wenn der Agent weiterhin fehlschlägt, ist es möglich, dass seine Autorisierung für sein Identitätskonto verloren gegangen ist und erst ausgeführt werden kann, wenn er erneut authentifiziert wird. Mögliche Gründe für einen Autorisierungsverlust sind unter anderem:

  • Die Autorisierungsfrist des Agenten von 90 Tagen wurde erreicht.
  • Das Benutzerkonto, mit dem der Agent installiert wurde, unterliegt einer Richtlinie, die eine regelmäßige erneute Authentifizierung erfordert.
  • Ein Zugriffstoken wurde widerrufen.

Während der öffentlichen Vorschau erfordert die erneute Autorisierung des Agents, dass der Agent entfernt und dann erneut eingerichtet wird.

Warnung

Wenn ein Agent entfernt wird, werden alle vorhandenen Agent-Vorschläge gelöscht. Dies schließt Details zu Vorschlägen ein, die als Angewendet gekennzeichnet wurden.

Microsoft Defender Vulnerability ManagementSecurity Copilot Agents in Microsoft IntuneMicrosoft Security Copilot