Freigeben über


Partneranwendungen in Microsoft Defender for Endpoint

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Defender für Endpunkt unterstützt Anwendungen von Drittanbietern, um die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform zu verbessern.

Die Unterstützung für Lösungen von Drittanbietern hilft bei der weiteren Optimierung, Integration und Orchestrierung von Schutzmaßnahmen anderer Anbieter mit Microsoft Defender for Endpoint, sodass Sicherheitsteams effektiv besser auf moderne Bedrohungen reagieren können.

Microsoft Defender for Endpoint lässt sich nahtlos in vorhandene Sicherheitslösungen integrieren. Die Integration bietet die Integration in die folgenden Lösungen, z. B.:

  • SIEM
  • Ticketing- und IT-Service-Management-Lösungen
  • Managed Security Service Providers (MSSP)
  • Erfassung und Abgleich von IoC-Indikatoren
  • Automatisierte Untersuchung und Wartung von Geräten basierend auf externen Warnungen
  • Integration in SOAR-Systeme (Security Orchestration and Automation Response)

Unterstützte Anwendungen

Sicherheitsinformationen und -analysen

Logo Partnername Beschreibung
Logo für AttackIQ. AttackIQ-Plattform Die AttackIQ-Plattform überprüft, ob Defender für Endpunkt ordnungsgemäß konfiguriert ist, indem kontinuierliche Angriffe auf Produktionsressourcen sicher gestartet werden.
Logo für Microsoft Sentinel. AzureSentinel Stream warnungen von Microsoft Defender for Endpoint in Microsoft Sentinel
Logo für Cymulate. Zymulieren Korrelieren von Defender für Endpunkt-Ergebnissen mit simulierten Angriffen, um eine genaue Erkennung und effektive Reaktionsaktionen zu überprüfen
Logo für Elastische Sicherheit. Elastische Sicherheit Elastic Security ist eine kostenlose und offene Lösung zum Verhindern, Erkennen und Reagieren auf Bedrohungen
Logo für IBM QRadar. IBM QRadar Konfigurieren von IBM QRadar zum Sammeln von Erkennungen von Defender für Endpunkt
Logo für Micro Focus ArcSight. Micro Focus ArcSight Verwenden von Micro Focus ArcSight zum Pullen von Defender für Endpunkt-Erkennungen
Logo für RSA NetWitness. RSA NetWitness Stream Defender für Endpunkt-Warnungen an RSA NetWitness mithilfe von Microsoft Graph Sicherheits-API
Logo für SafeBreach. SafeBreach Verschaffen Sie sich Einblick in Defender für Endpunkt-Sicherheitsereignisse, die automatisch mit SafeBreach-Simulationen korreliert werden.
Logo für die Skybox-Sicherheitsrisikosteuerung. Skybox-Sicherheitsrisikokontrolle Skybox Vulnerability Control reduziert den Lärm des Sicherheitsrisikomanagements und korreliert den Geschäfts-, Netzwerk- und Bedrohungskontext, um Ihre riskantesten Sicherheitsrisiken aufzudecken
Logo für Splunk. Splunk Mit dem Defender für Endpunkt-Add-On können Splunk-Benutzer alle Warnungen und unterstützenden Informationen in ihrem Splunk erfassen.
Logo für XM Cyber. XM Cyber Priorisieren Ihrer Reaktion auf eine Warnung basierend auf Risikofaktoren und hochwertigen Ressourcen

Orchestrierung und Automatisierung

Logo Partnername Beschreibung
Logo für Fortinet. Fortinet FortiSOAR Fortinet FortiSOAR ist eine ganzheitliche SOAR-Workbench (Security Orchestration, Automation and Response), die für SOC-Teams entwickelt wurde, um effizient auf den ständig wachsenden Zustrom von Warnungen, sich wiederholenden manuellen Prozessen und Ressourcenknappheit zu reagieren. Es vereint alle Tools von organization, hilft bei der Vereinheitlichung von Vorgängen und reduziert die Ermüdung von Warnungen, den Kontextwechsel und die durchschnittliche Zeit für die Reaktion auf Incidents.
Logo für Delta Risk ActiveEye. Delta-Risiko ActiveEye Delta Risk, ein führender Anbieter von SOC-as-a-Service- und Sicherheitsdiensten, integriert Defender für Endpunkt mit seiner cloudnativen SOAR-Plattform ActiveEye.
Logo für Demisto, ein Palo Alto Networks Unternehmen. Demisto, ein Palo Alto Networks Unternehmen Demisto lässt sich in Defender für Endpunkt integrieren, damit Sicherheitsteams die Überwachung, Anreicherung und Reaktion der Endpunktsicherheit orchestrieren und automatisieren können.
Logo für Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions Verwenden der Defender für Endpunkt-Connectors für Azure Logic Apps & Microsoft Flow zum Automatisieren von Sicherheitsverfahren
Logo für Rapid7 InsightConnect. Rapid7 InsightConnect InsightConnect lässt sich in Defender für Endpunkt integrieren, um Ihre zeitintensiven Sicherheitsprozesse zu beschleunigen, zu optimieren und zu integrieren.
Logo für ServiceNow. ServiceNow Erfassen von Warnungen in serviceNow Security Operations-Lösung basierend auf der Integration von Microsoft Graph-API
Logo für Swimlane. Swimlane Maximieren der Funktionen zur Reaktion auf Vorfälle mithilfe von Swimlane und Defender für Endpunkt

Threat Intelligence

Logo Partnername Beschreibung
Logo für MISP Malware Information Sharing Platform)-Logo. MISP (Malware Information Sharing Platform) Integrieren von Bedrohungsindikatoren aus der Open Source Threat Intelligence Sharing Platform in Ihre Defender für Endpunkt-Umgebung
Logo für Palo Alto Networks. Palo Alto Networks Erweitern Sie Ihren Endpunktschutz, indem Sie Autofocus und andere Bedrohungsfeeds mithilfe von MineMeld auf Defender für Endpunkt erweitern.
Logo für ThreatConnect. ThreatConnect Warnungen und/oder Blockieren von benutzerdefinierten Threat Intelligence aus ThreatConnect-Playbooks mithilfe von Defender für Endpunkt-Indikatoren

Netzwerksicherheit

Logo Partnername Beschreibung
Logo für Aruba ClearPass Policy Manager. Aruba ClearPass Policy Manager Stellen Sie sicher, dass Defender für Endpunkt auf jedem Endpunkt installiert und aktualisiert wird, bevor Sie den Zugriff auf das Netzwerk zulassen.
Logo for Blue Hexagon for Network. Blue Hexagon for Network Blue Hexagon hat die branchenweit erste Echtzeit-Deep Learning-Plattform für den Schutz vor Netzwerkbedrohungen entwickelt.
Logo für CyberMDX. CyberMDX Cyber MDX integriert umfassende Sichtbarkeit von Gesundheitsressourcen, Bedrohungsprävention und Repose in Ihre Defender für Endpunkt-Umgebung
Logo für HYAS Protect. HYAS Protect HYAS Protect nutzt maßgebliches Wissen über die Infrastruktur von Angreifern, um Microsoft Defender for Endpoint Endpunkte proaktiv vor Cyberangriffen zu schützen.
Logo für Vectra Network Detection and Response (NDR). Vectra Network Detection and Response (NDR) Vectra wendet KI-& Sicherheitsforschung an, um Cyberangriffe in Echtzeit zu erkennen und darauf zu reagieren

Plattformübergreifend

Logo Partnername Beschreibung
Logo für Bitdefender. Bitdefender Bitdefender GravityZone ist eine mehrstufige Endpoint Protection-Plattform der nächsten Generation, die umfassenden Schutz vor dem gesamten Spektrum anspruchsvoller Cyberbedrohungen bietet.
Logo für Better Mobile. Better Mobile KI-basierte MTD-Lösung, um mobile Bedrohungen & Phishing zu stoppen. Privates Surfen im Internet zum Schutz der Privatsphäre der Benutzer
Logo für Corrata. Corrata Mobile Lösung : Schützen Sie Ihre mobilen Geräte mit präziser Sichtbarkeit und Kontrolle über Corrata
Logo für Darktrace. Darktrace Netzwerk- und Endpunktschutz. Darktrace und Microsoft unterbrechen Cyberangriffe mit Maschinengeschwindigkeit und bieten vollständige Sichtbarkeit und erweiterte XDR-Funktionen.
Logo für Lookout. Ausguck Abrufen von Lookout Mobile Threat Protection-Telemetriedaten für mobile Android- und iOS-Geräte
Logo für Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile SEP Mobile unterstützt Unternehmen bei der Vorhersage, Erkennung und Verhinderung von Sicherheitsbedrohungen und Sicherheitsrisiken auf mobilen Geräten
Logo für Zimperium. Zimperium Erweitern Von Defender für Endpunkt auf iOS und Android mit Machine Learning-basiertem Mobile Threat Defense

Andere Integrationen

Logo Partnername Beschreibung
Logo für Cyren-Webfilter. Cyren-Webfilter Verbessern Von Defender für Endpunkt mit erweiterter Webfilterung
Logo für Morphisec. Morphisec Bietet moving Target Defense-gestützte erweiterte Bedrohungsprävention. Integriert forensische Daten direkt in WD Defender für Cloud-Dashboards, um Warnungen zu priorisieren, die Bewertung des Geräterisikos zu bestimmen und vollständige Angriffs-Zeitleiste einschließlich interner Speicherinformationen zu visualisieren
Logo für THOR Cloud. THOR Cloud Bietet bedarfsgesteuerte forensische Livescans unter Verwendung einer Signaturbasis mit Schwerpunkt auf persistenten Bedrohungen

SIEM-Integration

Defender für Endpunkt unterstützt die SIEM-Integration über verschiedene Methoden. Dies kann eine spezialisierte SIEM-Systemschnittstelle mit sofort einsatzbereiten Connectors, eine generische Warnungs-API, die benutzerdefinierte Implementierungen ermöglicht, und eine Aktions-API, die Warnungsverwaltung status ermöglicht.

Ticketing und IT Service Management

Die Integration von Ticketinglösungen hilft bei der Implementierung manueller und automatischer Reaktionsprozesse. Defender für Endpunkt kann dabei helfen, Tickets automatisch zu erstellen, wenn eine Warnung generiert wird, und die Warnungen beim Schließen von Tickets mithilfe der Warnungs-API aufzulösen.

Integration von Security Orchestration and Automation Response (SOAR)

Orchestrierungslösungen können dabei helfen, Playbooks zu erstellen und das umfangreiche Datenmodell und die Aktionen zu integrieren, die Defender für Endpunkt-APIs verfügbar macht, um Antworten zu orchestrieren, z. B. Abfragen von Gerätedaten, Auslösen der Geräteisolation, Blockieren/Zulassen, Auflösen von Warnungen und andere.

Korrelation externer Warnungen und automatisierte Untersuchung und Wartung

Defender für Endpunkt bietet einzigartige automatisierte Untersuchungs- und Korrekturfunktionen, um die Reaktion auf Vorfälle im großen Stil zu fördern.

Die Integration der automatisierten Untersuchungs- und Reaktionsfunktion in andere Lösungen wie IDS und Firewalls trägt dazu bei, Warnungen zu behandeln und die Komplexität der Korrelation von Netzwerk- und Gerätesignalen zu minimieren, wodurch die Untersuchungs- und Bedrohungsbehebungsaktionen auf Geräten effektiv rationalisiert werden.

Externe Warnungen können an Defender für Endpunkt gepusht werden. Diese Warnungen werden parallel zu zusätzlichen gerätebasierten Warnungen von Defender für Endpunkt angezeigt. Diese Ansicht bietet einen vollständigen Kontext der Warnung und kann die gesamte Geschichte eines Angriffs aufdecken.

Indikatorenabgleich

Sie können Threat Intelligence von Anbietern und Aggregatoren verwenden, um Gefährdungsindikatoren (Indicators of Compromise, IOCs) zu verwalten und zu verwenden.

Defender für Endpunkt ermöglicht Ihnen die Integration in diese Lösungen und das Reagieren auf IoCs, indem Sie umfangreiche Telemetriedaten korrelieren, um Warnungen zu erstellen. Sie können auch Funktionen zur Verhinderung und automatisierten Reaktion verwenden, um die Ausführung zu blockieren und Korrekturmaßnahmen durchzuführen, wenn eine Übereinstimmung vorliegt.

Defender für Endpunkt unterstützt derzeit den IOC-Abgleich und die Korrektur für Datei- und Netzwerkindikatoren. Das Blockieren wird für Dateiindikatoren unterstützt.

Unterstützung für Nicht-Windows-Plattformen

Defender für Endpunkt bietet eine zentralisierte Umgebung für Sicherheitsvorgänge für Windows- und Nicht-Windows-Plattformen, einschließlich mobiler Geräte. Sie können Warnungen von verschiedenen unterstützten Betriebssystemen im Portal anzeigen und das Netzwerk Ihrer organization besser schützen.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.