■概要
セキュリティに関する投稿があった際に、迅速かつ適切なサイバー攻撃対策を立案し、関係部署へ周知するまでの一連の作業に手間を感じていませんか。
このワークフローを活用すれば、Slackの特定チャンネルへの投稿をきっかけに、AIが投稿内容に基づいたサイバー攻撃対策を自動で生成します。
さらに、Microsoft Teamsの指定したチャネルへ自動で通知するため、インシデント対応の初動を効率化し、セキュリティ体制の強化に貢献します。
■このテンプレートをおすすめする方
- SlackとMicrosoft Teamsを日常的に利用し、セキュリティインシデント対応の迅速化を目指す方
- AIを活用してサイバー攻撃の脅威分析や対策立案の初動を自動化したい情報システム部門の方
- 複数ツール間の情報連携を手作業で行っており、作業負荷や伝達ミスを削減したいと考えている方
■このテンプレートを使うメリット
- Slackへの投稿からAIによる対策作成、Microsoft Teamsへの通知まで一連の流れが自動化されるため、インシデント覚知から対策検討、共有までの時間を短縮できます。
- 手作業による情報収集や転記、通知作業が不要になるため、ヒューマンエラーを防ぎ、より正確で迅速な対応を実現し、業務の標準化にも繋がります。
■フローボットの流れ
- はじめに、SlackとMicrosoft TeamsをYoomと連携します。
- トリガーでSlackの「メッセージがチャンネルに投稿されたら」というアクションを設定し、対象のチャンネルを指定します。
- 次に、AI機能の「テキストを生成する」アクションを選択し、Slackの投稿内容を基にサイバー攻撃の対策案を生成するようプロンプトを記述します。
- 最後に、Microsoft Teamsの「チャネルにメッセージを送る」アクションを設定し、AIが生成した対策案を指定のチャネルに送信します。
※「トリガー」:フロー起動のきっかけとなるアクション、「オペレーション」:トリガー起動後、フロー内で処理を行うアクション
■このワークフローのカスタムポイント
- 「テキストを生成する」では、前段で取得した投稿内容(メッセージ本文や投稿者など)を変数としてプロンプトに埋め込み、より状況に応じた動的な対策メッセージを作成することが可能です。
- Microsoft Teamsへの通知オペレーションでは、前段で生成された対策内容を変数として埋め込むなど、柔軟な通知内容のカスタムが可能です。
■注意事項
- Slack、Microsoft TeamsのそれぞれとYoomを連携してください。
- トリガーは5分、10分、15分、30分、60分の間隔で起動間隔を選択できます。
- プランによって最短の起動間隔が異なりますので、ご注意ください。
- Microsoft365(旧Office365)には、家庭向けプランと一般法人向けプラン(Microsoft365 Business)があり、一般法人向けプランに加入していない場合には認証に失敗する可能性があります。