تطبيقات الشركاء في Microsoft Defender لنقطة النهاية

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

يدعم Defender for Endpoint تطبيقات الجهات الخارجية للمساعدة في تحسين قدرات الكشف والتحقيق والتحليل الذكي للمخاطر للنظام الأساسي.

يساعد دعم حلول الجهات الخارجية على تبسيط ودمج وتنسيق الدفاعات من الموردين الآخرين مع Microsoft Defender لنقطة النهاية؛ مما يمكن فرق الأمان من الاستجابة بشكل أفضل للتهديدات الحديثة.

يتكامل Microsoft Defender لنقطة النهاية بسلاسة مع حلول الأمان الحالية. يوفر التكامل التكامل مع الحلول التالية مثل:

  • SIEM
  • حلول إدارة خدمات التذاكر و تكنولوجيا المعلومات
  • موفرو خدمات الأمان المدارة (MSSP)
  • استيعاب مؤشرات IoC ومطابقتها
  • التحقيق والمعالجة التلقائية للجهاز استنادا إلى التنبيهات الخارجية
  • التكامل مع أنظمة تنسيق الأمان والاستجابة التلقائية (SOAR)

التطبيقات المدعومة

معلومات الأمان والتحليلات

شعار اسم الشريك الوصف
شعار AttackIQ. النظام الأساسي AttackIQ يتحقق النظام الأساسي AttackIQ من تكوين Defender لنقطة النهاية بشكل صحيح عن طريق شن هجمات مستمرة بأمان على أصول الإنتاج
شعار Microsoft Sentinel. AzureSentinel Stream التنبيهات من Microsoft Defender لنقطة النهاية إلى Microsoft Sentinel
شعار Cymulate. Cymulate ربط نتائج Defender لنقطة النهاية بهجمات محاكاة للتحقق من صحة الكشف الدقيق وإجراءات الاستجابة الفعالة
شعار أمان Elastic. أمان مرن Elastic Security هو حل مجاني ومفتوح لمنع التهديدات واكتشافها والاستجابة لها
شعار IBM QRadar. IBM QRadar تكوين IBM QRadar لجمع الاكتشافات من Defender لنقطة النهاية
شعار Micro Focus ArcSight. Micro Focus ArcSight استخدام Micro Focus ArcSight لسحب Defender لاكتشافات نقطة النهاية
شعار RSA NetWitness. RSA NetWitness Stream Defender لتنبيهات نقطة النهاية إلى RSA NetWitness باستخدام Microsoft Graph واجهة برمجة تطبيقات الأمان
شعار SafeBreach. SafeBreach الحصول على رؤية في أحداث أمان Defender لنقطة النهاية التي ترتبط تلقائيا بمحاكاة SafeBreach
شعار التحكم في الثغرات الأمنية في Skybox. التحكم في الثغرات الأمنية في Skybox يقتطع التحكم في الثغرات الأمنية في Skybox من خلال ضجيج إدارة الثغرات الأمنية، وربط سياق الأعمال والشبكة والتهديدات للكشف عن الثغرات الأمنية الأكثر خطورة
شعار Splunk. Splunk تسمح الوظيفة الإضافية ل Defender لنقطة النهاية لمستخدمي Splunk استيعاب جميع التنبيهات والمعلومات الداعمة إلى Splunk الخاص بهم
شعار XM Cyber. XM Cyber تحديد أولويات استجابتك لتنبيه استنادا إلى عوامل الخطر والأصول عالية القيمة

التزامن والأتمتة

شعار اسم الشريك الوصف
شعار Fortinet. Fortinet FortiSOAR Fortinet FortiSOAR هو منضدة عمل شاملة لتنسيق الأمان والتشغيل التلقائي والاستجابة (SOAR)، مصممة لفرق SOC للاستجابة بكفاءة للتدفق المتزايد باستمرار للتنبيهات والعمليات اليدوية المتكررة ونقص الموارد. فهو يجمع بين جميع أدوات المؤسسة، ويساعد على توحيد العمليات ويقلل من إرهاق التنبيه، وتبديل السياق، ووقت الاستجابة للحوادث.
شعار Delta Risk ActiveEye. Delta Risk ActiveEye تقوم Delta Risk، وهي مزود رائد لخدمات SOC كخدمة وأمان، بدمج Defender لنقطة النهاية مع نظام SOAR الأصلي على السحابة، ActiveEye.
شعار Demisto، شركة Palo Alto Networks. Demisto، شركة Palo Alto Networks يتكامل Demisto مع Defender لنقطة النهاية لتمكين فرق الأمان من تنسيق وأتمتة مراقبة أمان نقطة النهاية والإثراء والاستجابة لها
شعار Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions استخدام موصلات Defender لنقطة النهاية ل Azure Logic Apps & Microsoft Flow لأتمتة إجراءات الأمان
شعار Rapid7 InsightConnect. Rapid7 InsightConnect يتكامل InsightConnect مع Defender لنقطة النهاية لتسريع عمليات الأمان كثيفة الوقت وتبسيطها ودمجها
شعار ServiceNow. ServiceNow استيعاب التنبيهات في حل ServiceNow Security Operations استنادا إلى تكامل Microsoft Graph API
شعار الحارة. حارة السباحة تكبير قدرات الاستجابة للحوادث باستخدام Swimlane وDefender لنقطة النهاية معا

التحليل الذكي للمخاطر

شعار اسم الشريك الوصف
شعار النظام الأساسي لمشاركة معلومات البرامج الضارة ل MISP). MISP (النظام الأساسي لمشاركة معلومات البرامج الضارة) دمج مؤشرات التهديد من النظام الأساسي لمشاركة التحليل الذكي للمخاطر مفتوح المصدر في بيئة Defender لنقطة النهاية
شعار شبكات Palo Alto. شبكات Palo Alto إثراء حماية نقطة النهاية الخاصة بك عن طريق توسيع التركيز التلقائي وموجزات التهديدات الأخرى إلى Defender لنقطة النهاية باستخدام MineMeld
شعار ThreatConnect. اتصال التهديد تنبيه و/أو حظر التحليل الذكي للمخاطر المخصصة من أدلة مبادئ ThreatConnect باستخدام مؤشرات Defender لنقطة النهاية

أمان الشبكة

شعار اسم الشريك الوصف
شعار Aruba ClearPass Policy Manager. Aruba ClearPass Policy Manager تأكد من تثبيت Defender لنقطة النهاية وتحديثه على كل نقطة نهاية قبل السماح بالوصول إلى الشبكة
شعار سداسي أزرق للشبكة. سداسي أزرق للشبكة قامت Blue Hexagon ببناء أول نظام أساسي للتعلم العميق في الوقت الحقيقي في هذه الصناعة للحماية من تهديدات الشبكة
شعار CyberMDX. CyberMDX يدمج Cyber MDX رؤية شاملة لأصول الرعاية الصحية ومنع التهديدات وتكرارها في بيئة Defender لنقطة النهاية
شعار HYAS Protect. حماية HYAS تستخدم HYAS Protect المعرفة الموثوقة بالبنية الأساسية للمهاجمين لحماية نقاط النهاية Microsoft Defender لنقطة النهاية من الهجمات الإلكترونية بشكل استباقي
شعار الكشف عن شبكة Vectra والاستجابة لها (NDR). الكشف عن شبكة Vectra والاستجابة لها (NDR) تطبق Vectra الذكاء الاصطناعي & الأبحاث الأمنية للكشف عن الهجمات الإلكترونية والاستجابة لها في الوقت الفعلي

عبر النظام الأساسي

شعار اسم الشريك الوصف
شعار Bitdefender. Bitdefender Bitdefender GravityZone هو نظام أساسي لحماية نقطة النهاية من الجيل التالي من الطبقات يوفر حماية شاملة ضد الطيف الكامل من التهديدات الإلكترونية المتطورة
شعار ل Better Mobile. أفضل الهاتف المحمول حل MTD المستند إلى الذكاء الاصطناعي لإيقاف تهديدات الجوال & التصيد الاحتيالي. استعراض الإنترنت الخاص لحماية خصوصية المستخدم
شعار Corrata. Corrata حل الأجهزة المحمولة - حماية أجهزتك المحمولة من خلال الرؤية الدقيقة والتحكم من Corrata
شعار Darktrace. ظلام داكن حماية الشبكة ونقطة النهاية. تعطل Darktrace وMicrosoft الهجمات الإلكترونية بسرعة الجهاز، ما يوفر رؤية كاملة وقدرات XDR محسنة.
شعار ل Lookout. مرصاد الحصول على بيانات تتبع الاستخدام للحماية من المخاطر للأجهزة المحمولة التي تعمل بنظامي التشغيل Android وiOS
شعار Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile يساعد SEP Mobile الشركات على التنبؤ بالتهديدات الأمنية والثغرات الأمنية واكتشافها ومنعها على الأجهزة المحمولة
شعار Zimperium. زيمبيريوم توسيع Defender لنقطة النهاية إلى iOS وAndroid باستخدام التعلم الآلي من الدفاع عن المخاطر المتنقلة

عمليات التكامل الأخرى

شعار اسم الشريك الوصف
شعار لعامل تصفية ويب Cyren. عامل تصفية ويب Cyren تحسين Defender لنقطة النهاية باستخدام تصفية الويب المتقدمة
شعار Morphisec. تحويل تدريجي يوفر منع التهديدات المتقدمة التي تعمل بدفعة الهدف المتحركة. دمج بيانات الطب الشرعي مباشرة في لوحات معلومات WD Defender for Cloud للمساعدة في تحديد أولويات التنبيهات وتحديد درجة الجهاز المعرض للخطر وتصور المخطط الزمني للهجوم الكامل بما في ذلك معلومات الذاكرة الداخلية
شعار THOR Cloud. THOR Cloud يوفر فحص الطب الشرعي المباشر عند الطلب باستخدام قاعدة توقيع مع التركيز على التهديدات المستمرة

تكامل إدارة معلومات الأمان والأحداث

يدعم Defender لنقطة النهاية تكامل SIEM من خلال أساليب مختلفة. يمكن أن يتضمن ذلك واجهة نظام SIEM متخصصة مع موصلات خارج الصندوق، وواجهة برمجة تطبيقات تنبيه عامة تمكن التطبيقات المخصصة، وواجهة برمجة تطبيقات إجراء تمكن إدارة حالة التنبيه.

إدارة خدمات التذاكر و تكنولوجيا المعلومات

يساعد تكامل حل التذاكر على تنفيذ عمليات الاستجابة اليدوية والتلقائية. يمكن أن يساعد Defender لنقطة النهاية في إنشاء التذاكر تلقائيا عند إنشاء تنبيه وحل التنبيهات عند إغلاق التذاكر باستخدام واجهة برمجة تطبيقات التنبيهات.

تكامل تنسيق الأمان والاستجابة التلقائية (SOAR)

يمكن أن تساعد حلول التنسيق في إنشاء أدلة المبادئ ودمج نموذج البيانات الغني والإجراءات التي يعرضها Defender لواجهات برمجة تطبيقات نقطة النهاية للاستجابات المنسقة، مثل الاستعلام عن بيانات الجهاز وتشغيل عزل الجهاز والكتلة/السماح وحل التنبيه وغيرها.

ارتباط التنبيه الخارجي والتحقيق والمعالجة التلقائية

يوفر Defender لنقطة النهاية إمكانات تحقيق ومعالجة تلقائية فريدة لدفع الاستجابة للحوادث على نطاق واسع.

يساعد دمج إمكانية التحقيق والاستجابة التلقائية مع حلول أخرى مثل IDS وجدران الحماية على معالجة التنبيهات وتقليل التعقيدات المحيطة بارتباط إشارة الشبكة والجهاز، مما يبسط إجراءات التحقيق ومعالجة التهديدات على الأجهزة بشكل فعال.

يمكن دفع التنبيهات الخارجية إلى Defender لنقطة النهاية. يتم عرض هذه التنبيهات جنبا إلى جنب مع تنبيهات إضافية تستند إلى الجهاز من Defender لنقطة النهاية. توفر طريقة العرض هذه سياقا كاملا للتنبيه ويمكن أن تكشف عن القصة الكاملة للهجوم.

مطابقة المؤشرات

يمكنك استخدام التحليل الذكي للمخاطر من الموفرين والمجمعين للحفاظ على مؤشرات التسوية واستخدامها (IOCs).

يسمح لك Defender لنقطة النهاية بالتكامل مع هذه الحلول والعمل على IoCs من خلال ربط بيانات تتبع الاستخدام الغنية لإنشاء تنبيهات. يمكنك أيضا استخدام قدرات الوقاية والاستجابة التلقائية لحظر التنفيذ واتخاذ إجراءات المعالجة عند وجود تطابق.

يدعم Defender لنقطة النهاية حاليا مطابقة IOC والمعالجة لمؤشرات الملفات والشبكة. الحظر مدعوم لمؤشرات الملفات.

دعم الأنظمة الأساسية غير التابعة ل Windows

يوفر Defender لنقطة النهاية تجربة عمليات أمان مركزية للأنظمة الأساسية التي تعمل بنظام Windows وغير Windows، بما في ذلك الأجهزة المحمولة. ستتمكن من رؤية التنبيهات من مختلف أنظمة التشغيل المدعومة (OS) في المدخل وحماية شبكة مؤسستك بشكل أفضل.

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.