شركاء Microsoft Defender XDR التقنيون

ينطبق على:

ملاحظة

جرب واجهات برمجة التطبيقات الجديدة باستخدام واجهة برمجة تطبيقات أمان MS Graph. تعرف على المزيد في: استخدام واجهة برمجة تطبيقات أمان Microsoft Graph - Microsoft Graph | Microsoft Learn.

يدعم Microsoft Defender XDR عمليات تكامل الجهات الخارجية للمساعدة في تأمين المستخدمين من خلال الحماية الفعالة من التهديدات والكشف والتحقيق والاستجابة، في مجالات الأمان المختلفة لنقاط النهاية وإدارة الثغرات الأمنية والبريد الإلكتروني والهويات وتطبيقات السحابة.

فيما يلي فئات الحل:

  • إدارة معلومات الأمان والأحداث (SIEM)
  • تنسيق الأمان والأتمتة والاستجابة (SOAR)
  • محاكاة الخرق والهجوم (BAS)
  • التحليل الذكي للمخاطر
  • أمان الشبكة/ أمان DNS
  • أمان الهوية
  • عبر النظام الأساسي
  • تطبيقات سحابة الأعمال
  • إدارة المخاطر والثغرات الأمنية
  • حافة خدمة آمنة
  • عمليات التكامل الأخرى

عمليات التكامل والشركاء المدعومة

إدارة معلومات الأمان والأحداث (SIEM)

اسم المنتج المورد الوصف
Microsoft Sentinel Microsoft Microsoft Sentinel هو حل قابل للتطوير، أصلي على السحابة، وإدارة معلومات الأمان والأحداث (SIEM) وتنسيق الأمان والأتمتة والاستجابة (SOAR). يقدم Microsoft Sentinel تحليلات أمان ذكية وتحليل ذكي للمخاطر عبر المؤسسة، ما يوفر حلا واحدا للكشف عن الهجمات، ورؤية التهديدات، والتتبع الاستباقي، والاستجابة للتهديدات.
Splunk Splunk تسمح الوظيفة الإضافية Microsoft Defender لنقطة النهاية لمستخدمي Splunk لاستيعاب جميع التنبيهات والمعلومات الداعمة إلى Splunk الخاص بهم.
ArcSight التركيز الصغير يسمح ArcSight بإمكانيات تحليلات متعددة للارتباط والبحث وUEBA والاستجابة المحسنة والآلية وإدارة السجل.
أمان مرن مرونه يجمع Elastic Security بين ميزات الكشف عن تهديدات SIEM وقدرات منع نقطة النهاية والاستجابة لها في حل واحد.
IBM Security QRadar SIEM اي بي ام تمكن IBM Security QRadar SIEM الرؤية المركزية وتحليلات الأمان الذكية للكشف عن تهديدات الأمان عبر الإنترنت الحرجة والتحقيق فيها والاستجابة لها.
النظام الأساسي AttackIQ AttackIQ يتحقق النظام الأساسي AttackIQ من تكوين MDE بشكل صحيح من خلال شن هجمات مستمرة بأمان على أصول الإنتاج.

تنسيق الأمان والأتمتة والاستجابة (SOAR)

اسم المنتج المورد الوصف
Microsoft Sentinel Microsoft Microsoft Sentinel هو حل قابل للتطوير، أصلي على السحابة، وإدارة معلومات الأمان والأحداث (SIEM) وتنسيق الأمان والأتمتة والاستجابة (SOAR). يقدم Microsoft Sentinel تحليلات أمان ذكية وتحليل ذكي للمخاطر عبر المؤسسة، ما يوفر حلا واحدا للكشف عن الهجمات، ورؤية التهديدات، والتتبع الاستباقي، والاستجابة للتهديدات.
ArcSight التركيز الصغير يوفر ArcSight قدرات تحليلات متعددة للارتباط والبحث وUEBA والاستجابة المحسنة والآلية وإدارة السجل.
Splunk SOAR Splunk يقوم Splunk SOAR بتنسيق مهام سير العمل وأتمتة المهام في ثوان للعمل بشكل أكثر ذكاء والاستجابة بشكل أسرع.
الاستجابة للحوادث الأمنية ServiceNow يتتبع تطبيق ServiceNow® Security Incident Response تقدم الحوادث الأمنية من الاكتشاف والتحليل الأولي، من خلال الاحتواء والقضاء عليه والاسترداد، وإلى المراجعة النهائية لما بعد الحادث، وإنشاء قاعدة معارف المقالة، وإغلاقها.
قسم Swimlane Inc أتمتة قدرات الاستجابة للحوادث باستخدام Swimlane (SOAR) Microsoft Defender.
InsightConnect Rapid7 يوفر InsightConnect حل تنسيق الأمان والأتمتة والاستجابة الذي يسرع عمليات الاستجابة للحوادث وإدارة الثغرات الأمنية.
Demisto، شركة Palo Alto Networks شبكات Palo Alto يتكامل Demisto مع Microsoft Defender لنقطة النهاية لتمكين فرق الأمان من تنسيق وأتمتة مراقبة أمان نقطة النهاية والإثراء والاستجابة.

محاكاة الخرق والهجوم (BAS)

اسم المنتج المورد الوصف
SafeBreach SafeBreach ينفذ SafeBreach الهجمات باستمرار، ويربط النتائج للمساعدة في تصور الفجوات الأمنية، ويستخدم رؤى سياقية لتسليط الضوء على جهود المعالجة. مع دليل™ المبادئ الخاص ب Hacker الخاص بها، وهو أكبر مجموعة من بيانات الهجوم في الصناعة التي تم تمكينها بواسطة أحدث أبحاث التحليل الذكي للمخاطر، تمكن SafeBreach المؤسسات من الحصول على استباقية حول الأمان بنهج بسيط يحل محل الأمل بالبيانات.
إدارة وضع الأمان الموسع (XSPM) Cymulate تمكن إدارة وضع الأمان الموسع من Cymulate الشركات من تحدي وتقييم وتحسين وضع الأمان عبر الإنترنت الخاص بها.
التحكم في الثغرات الأمنية SkyBox تطوير استراتيجية برنامج الثغرات الأمنية التي تحلل بدقة مخاطر التعرض عبر سطح الهجوم المختلط وتحديد أولويات المعالجة.
إدارة مسار الهجوم XM Cyber إدارة مسار الهجوم هي شركة أمان سحابية مختلطة توفر إدارة مسار الهجوم لتغيير طرق تعامل المؤسسات مع المخاطر الإلكترونية.
منصة أمان أفضل للأجهزة المحمولة Better Mobile Security Inc. يوفر حلا للمخاطر والتصيد الاحتيالي وحماية الخصوصية والمحاكاة.

التحليل الذكي للمخاطر

اسم المنتج المورد الوصف
ArcSight التركيز الصغير يوفر إمكانات تحليلات متعددة للارتباط والبحث وUEBA والاستجابة المحسنة والآلية وإدارة السجل.
MineMeld شبكات Palo Alto يثري حماية نقطة النهاية الخاصة بك عن طريق توسيع التركيز التلقائي وموجزات التهديدات الأخرى إلى Microsoft Defender لنقطة النهاية باستخدام MineMeld.
MISP (النظام الأساسي لمشاركة معلومات البرامج الضارة) MISP دمج مؤشرات التهديد من النظام الأساسي لمشاركة التحليل الذكي للمخاطر مفتوح المصدر في بيئة Microsoft Defender لنقطة النهاية.
اتصال التهديد اتصال التهديد التنبيهات و/أو الكتل على التحليل الذكي للمخاطر المخصصة من أدلة مبادئ ThreatConnect باستخدام مؤشرات Microsoft Defender لنقطة النهاية.

أمان الشبكة/ أمان DNS

اسم المنتج المورد الوصف
Aruba ClearPass Policy Manager Aruba، شركة Hewlett Packard Enterprise يطبق التحكم في الوصول إلى الشبكة نهج متسقة وعناصر تحكم أمان دقيقة على الشبكات السلكية واللاسلكية
الكشف عن شبكة Vectra والاستجابة لها (NDR) فكترا تطبق Vectra الذكاء الاصطناعي & الأبحاث الأمنية للكشف عن الهجمات الإلكترونية والاستجابة لها في الوقت الفعلي.
سداسي أزرق للشبكة سداسي أزرق بنى Blue Hexagon أول نظام أساسي للتعلم العميق في الوقت الحقيقي في الصناعة للحماية من تهديدات الشبكة.
CyberMDX CyberMDX يدمج Cyber MDX رؤية أصول الرعاية الصحية الشاملة، ومنع التهديدات، وتتكرر في بيئة Microsoft Defender لنقطة النهاية الخاصة بك.
حماية HYAS HYAS تستخدم HYAS Protect المعرفة الموثوقة بالبنية الأساسية للمهاجمين لحماية نقاط النهاية MDE من الهجمات الإلكترونية بشكل استباقي.
منصة أمان أفضل للأجهزة المحمولة Better Mobile Security Inc. يوفر حلا للمخاطر والتصيد الاحتيالي وحماية الخصوصية والمحاكاة.
التحكم في الثغرات الأمنية أمان Skybox قائد إدارة وضع الأمان العالمي مع حلول لإدارة الثغرات الأمنية وإدارة نهج أمان الشبكة.

أمان الهوية

اسم المنتج المورد الوصف
النظام الأساسي Illusive Illusive Networks يكتشف Illusive باستمرار الثغرات الأمنية في الهوية ويصححها تلقائيا، ويكتشف الهجمات باستخدام عناصر التحكم المخادعة.
Silverfort Silverfort يفرض Microsoft Entra الوصول المشروط ومصادقة متعددة العوامل (MFA) عبر أي نظام مستخدم وبيئة محلية وفي السحابة.

عبر النظام الأساسي

اسم المنتج المورد الوصف
Corrata Mobile Security Corrata Corrata هو جهاز مناعي للأجهزة المحمولة وأجهزة الكمبيوتر اللوحية التي تكتشف & تحمي الأجهزة المحمولة من مجموعة كاملة من التهديدات الأمنية مثل التصيد الاحتيالي والبرامج الضارة والهجمات في الوسط وفقدان البيانات.
منصة أمان أفضل للأجهزة المحمولة Better Mobile Security Inc. يوفر حلا للمخاطر والتصيد الاحتيالي وحماية الخصوصية والمحاكاة.
Zimperium Mobile Threat Defense زيمبيريوم يوسع Microsoft Defender لنقطة النهاية إلى iOS وAndroid باستخدام التعلم الآلي من الدفاع عن المخاطر المتنقلة.
بيتدفندر بيتدفندر Bitdefender GravityZone هو نظام أساسي لحماية نقطة النهاية من الجيل التالي من الطبقات يوفر حماية شاملة ضد الطيف الكامل من التهديدات الإلكترونية المتطورة.

تطبيقات سحابة الأعمال

اسم المنتج المورد الوصف
Atlassian Atlassian يوفر Atlassian برامج التعاون والتطوير وتتبع المشكلات للفرق.
Azure Microsoft يوفر Microsoft Azure أدوات وخدمات لمساعدتك في الوصول إلى جمهور عالمي وتوسيع نطاقه باستخدام خدمات الألعاب السحابية.
اوس الامازون توفر Amazon Web Services خدمات البنية التحتية لتكنولوجيا المعلومات للشركات في شكل خدمات ويب.
مربع مربع Box هي خدمة مشاركة الملفات عبر الإنترنت وإدارة المحتوى السحابي التي توفر مساحة تخزين غير محدودة وعلامات تجارية مخصصة وعناصر تحكم إدارية.
DocuSign DocuSign DocuSign هي سحابة توقيع واتفاقية إلكترونية تمكن الموظفين من إرسال الاتفاقيات وتوقيعها وإدارتها بأمان.
Dropbox Dropbox Dropbox هي شركة مساحة عمل ذكية توفر حلولا آمنة لمشاركة الملفات والتعاون والتخزين.
إيجنيتي إيجنيتي تقدم Egnyte تعاونا آمنا في المحتوى وحماية البيانات المتوافقة وتحديثا بسيطا للبنية الأساسية.
جيثب Microsoft GitHub هو نظام أساسي لاستضافة التعليمات البرمجية للتعاون والتحكم في الإصدار. يسمح للمطورين بالعمل معا على مشاريعهم مباشرة من التخطيط والترميز لشحن البرنامج.
مساحة عمل Google الابجديه توفر خطط مساحة عمل Google بريدا إلكترونيا مخصصا لعملك وتتضمن أدوات تعاون مثل Gmail والتقويم والاجتماع والدردشة ومحرك الأقراص والمستندات والأوراق والشرائح Forms والمواقع والمزيد.
Google Cloud Platform الابجديه Google Cloud Platform هو مجموعة من الخدمات المستندة إلى السحابة النمطية التي تسمح لك بإنشاء أي شيء من مواقع الويب البسيطة إلى التطبيقات المعقدة.
NetDocuments NetDocuments تمكن NetDocuments الشركات من جميع الأحجام من إنشاء المستندات والبريد الإلكتروني وتأمينها وإدارتها والوصول إليها والتعاون في العمل عليها في أي مكان وفي أي وقت.
Office 365 Microsoft Microsoft Office 365 عبارة عن مجموعة خدمات برامج ومكاتب عبر الإنترنت تستند إلى الاشتراك، والتي توفر الوصول إلى خدمات وبرامج مختلفة مبنية حول النظام الأساسي ل Microsoft Office.
OKTA OKTA Okta هو نظام أساسي للإدارة يؤمن الموارد الهامة من السحابة إلى الأرض للقوى العاملة والعملاء.
OneLogin OneLogin OneLogin هو حل إدارة الوصول والهوية السحابية الذي يمكن المؤسسات من تأمين جميع التطبيقات لمستخدميها على جميع الأجهزة.
Salesforce Salesforce Salesforce هي شركة حوسبة سحابية عالمية تقدم برامج إدارة علاقات العملاء (CRM) & الحوسبة السحابية للشركات من جميع الأحجام.
ServiceNow ServiceNow يوفر ServiceNow حلولا مستندة إلى السحابة تحدد الخدمات وبنيتها وإدارتها وأتمتتها لعمليات المؤسسة.
الركود الركود Slack هو نظام أساسي لبرامج المؤسسة يسمح للفرق والشركات من جميع الأحجام بالاتصال بفعالية.
SmartSheet SmartSheet Smartsheet هو نظام أساسي لإدارة العمل قائم على السحابة يعمل على تمكين التعاون، ودفع اتخاذ قرارات أفضل، وتسريع الابتكار.
Webex سيسكو توفر Webex، وهي شركة Cisco، تطبيقات عند الطلب للشركات لإجراء مؤتمرات الويب والعمل عن بعد والتحكم عن بعد للتطبيق.
ساعات ساعات يقدم Workday حلولا برمجية على مستوى المؤسسة للموارد البشرية والإدارة المالية.
Zendesk Zendesk Zendesk هو نظام أساسي لخدمة العملاء يقوم بتطوير البرامج لتمكين علاقات المؤسسة والعملاء.

إدارة المخاطر والثغرات الأمنية

اسم المنتج المورد الوصف
إدارة مسار الهجوم XM Cyber توفر شركة أمان السحابة المختلطة إدارة مسار الهجوم لتغيير طرق تعامل المؤسسات مع المخاطر الإلكترونية.
Corrata Mobile Security Corrata Corrata هو جهاز مناعي للأجهزة المحمولة وأجهزة الكمبيوتر اللوحية التي تكتشف & تحمي الأجهزة المحمولة من مجموعة كاملة من التهديدات الأمنية مثل التصيد الاحتيالي والبرامج الضارة والهجمات في الوسط وفقدان البيانات.
Zimperium Mobile Threat Defense زيمبيريوم قم بتوسيع Microsoft Defender لنقطة النهاية إلى iOS وAndroid باستخدام التعلم الآلي من الدفاع عن المخاطر المتنقلة.
RiskAnalyzer أمان DeepSurface يساعد DeepSurface RiskAnalyzer على اكتشاف مخاطر الأمان عبر الإنترنت وتحليلها وتحديد أولوياتها بسرعة وكفاءة.
التحكم في الثغرات الأمنية أمان Skybox قائد إدارة وضع الأمان العالمي مع حلول لإدارة الثغرات الأمنية وإدارة نهج أمان الشبكة.
النظام الأساسي لإدارة المخاطر الإلكترونية في Vulcan فولكان سايبر يمنحك Vulcan Cyber الأدوات لإدارة الثغرات الأمنية ودورة حياة المخاطر بشكل فعال لجميع أصولك الإلكترونية، بما في ذلك التطبيق والسحابة والبنية الأساسية.
إدارة وضع الأمان الموسع (XSPM) Cymulate تمكن إدارة وضع الأمان الموسع من Cymulate الشركات من تحدي وتقييم وتحسين وضع الأمان عبر الإنترنت الخاص بها.
النظام الأساسي Illusive Illusive Networks يكتشف Illusive باستمرار الثغرات الأمنية في الهوية ويصححها تلقائيا، ويكتشف الهجمات باستخدام عناصر التحكم المخادعة.
استجابة الثغرات الأمنية ServiceNow ServiceNow استخدم تكامل إدارة المخاطر والثغرات الأمنية من Microsoft لاستيراد بيانات الماسح الضوئي لجهة خارجية حول أصولك وثغراتك الأمنية. يمكنك بعد ذلك عرض تقارير حول الثغرات الأمنية والعناصر المعرضة للخطر على لوحات معلومات استجابة الثغرات الأمنية.

حافة خدمة آمنة

اسم المنتج المورد الوصف
Zscaler Internet Access Zscaler Zscaler Internet Access هو حل سحابي أصلي لخدمة الأمان (SSE) يعتمد على عقد من قيادة بوابة الويب الآمنة. يتم تقديمه كمنصة SaaS قابلة للتطوير من أكبر سحابة أمان في العالم، ويحل محل حلول أمان الشبكة القديمة لإيقاف الهجمات المتقدمة ومنع فقدان البيانات بنهج ثقة معدومة شامل.

عمليات تكامل إضافية

اسم المنتج المورد الوصف
تحويل تدريجي تحويل تدريجي يوفر نقل الحماية المتقدمة من التهديدات التي تعمل بدفاع الهدف ويدمج بيانات الطب الشرعي مباشرة في لوحات معلومات Microsoft Defender XDR للمساعدة في تحديد أولويات التنبيهات وتحديد درجة الجهاز المعرض للخطر وتصور المخطط الزمني للهجوم الكامل بما في ذلك معلومات الذاكرة الداخلية.
THOR Cloud أنظمة Nextron يوفر فحص الطب الشرعي المباشر عند الطلب باستخدام قاعدة توقيع تركز على التهديدات المستمرة.

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.