다음을 통해 공유


Microsoft Defender Microsoft Copilot를 사용하여 스크립트 분석

적용 대상:

  • Microsoft Defender XDR
  • SOC(통합 보안 운영 센터) 플랫폼 Microsoft Defender

보안 팀은 Microsoft Defender 포털의 Microsoft Copilot for Security AI 기반 조사 기능을 통해 악의적이거나 의심스러운 스크립트 및 명령줄에 대한 분석 속도를 높일 수 있습니다.

랜섬웨어와 같은 가장 복잡하고 정교한 공격은 스크립트 및 PowerShell 명령줄 사용을 포함하여 다양한 방법을 통해 탐지를 회피합니다. 또한 이러한 스크립트는 종종 난독화되어 탐지 및 분석의 복잡성을 가중시킵니다. 보안 운영 팀은 신속하게 스크립트를 분석하여 기능을 이해하고 적절한 완화를 적용하여 공격이 네트워크 내에서 더 이상 진행되는 것을 즉시 중지해야 합니다.

스크립트 분석 기능은 보안 팀이 외부 도구를 사용하지 않고 스크립트를 검사할 수 있는 추가 용량을 제공합니다. 또한 이 기능은 분석의 복잡성을 줄이고, 문제를 최소화하며, 보안 팀이 스크립트를 악성인지 무해한 것인지 신속하게 평가하고 식별할 수 있도록 합니다. 스크립트 분석은 Microsoft Defender XDR 플러그 인을 통해 Copilot for Security 독립 실행형 환경에서도 사용할 수 있습니다. Copilot for Security 사전 설치된 플러그 인에 대해 자세히 알아보세요.

이 가이드에서는 스크립트 분석 기능의 정의와 작동 방식, 생성된 결과에 대한 피드백을 제공할 수 있는 방법에 대해 설명합니다.

스크립트 분석

인시던트 페이지 및 디바이스 타임라인 인시던트 그래프 아래의 공격 스토리 내에서 스크립트 분석 기능에 액세스할 수 있습니다.

분석을 시작하려면 다음 단계를 수행합니다.

  1. 인시던트 페이지를 연 다음, 왼쪽 창에서 항목을 선택하여 인시던트 그래프 아래의 공격 스토리를 엽니다. 공격 스토리 내에서 분석할 스크립트 또는 명령줄이 있는 이벤트를 선택합니다. 분석을 클릭하여 분석을 시작합니다.

    공격 스토리 보기에서 스크립트 분석 단추를 강조 표시하는 스크린샷

    또는 디바이스 타임라인 보기에서 검사할 이벤트를 선택할 수 있습니다. 파일 세부 정보 창에서 분석을 선택하여 스크립트 분석 기능을 실행합니다.

    디바이스 타임라인 분석 단추를 강조 표시하는 스크린샷

  2. Copilot는 스크립트 분석을 실행하고 결과를 Copilot 창에 표시합니다. 코드 표시를 선택하여 스크립트를 확장하거나 코드 숨기기를 선택하여 확장을 닫습니다.

    Microsoft Defender XDR 인시던트 페이지에 스크립트 분석 결과가 있는 Copilot 창의 스크린샷.

  3. 스크립트 분석 카드 오른쪽 위에 있는 기타 작업 줄임표(...)를 선택하여 결과를 복사하거나 다시 생성하거나 Copilot for Security 독립 실행형 환경에서 결과를 봅니다. Copilot for Security 열기를 선택하면 프롬프트를 입력하고 다른 플러그 인에 액세스할 수 있는 Copilot 독립 실행형 포털에 새 탭이 열립니다.

    Copilot 스크립트 분석 카드 추가 작업 옵션을 강조 표시하는 스크린샷

  4. 결과를 검토합니다. Defender 카드에서 Copilot에 대한 피드백 아이콘 스크린샷을 선택하여 결과에 대한 피드백을 제공할 수 있습니다. 스크립트 분석 카드 끝에 있습니다.

참고 항목

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: Microsoft Defender XDR Tech Community의 Microsoft 보안 커뮤니티와 Engage.