Microsoft Defender for Endpoint Partnerchancen und -szenarien

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Partner können ihre vorhandenen Sicherheitsangebote auf einfache Weise über das offene Framework und einen umfangreichen und vollständigen Satz von APIs erweitern, um Erweiterungen und Integrationen mit Defender für Endpunkt zu erstellen.

Die APIs umfassen Funktionsbereiche wie Erkennung, Verwaltung, Reaktion, Sicherheitsrisiken und intelligenceweite Anwendungsfälle. Je nach Anwendungsfall und Bedarf können Partner Daten von Defender für Endpunkt streamen oder abfragen.

Szenario 1: Externe Warnungskorrelation und automatisierte Untersuchung und Wartung

Defender für Endpunkt bietet einzigartige automatisierte Untersuchungs- und Korrekturfunktionen, um die Reaktion auf Vorfälle im großen Stil zu fördern.

Die Integration der automatisierten Untersuchungs- und Reaktionsfunktion in andere Lösungen wie Netzwerksicherheitsprodukte oder andere Endpunktsicherheitsprodukte trägt dazu bei, Warnungen zu behandeln. Die Integration minimiert auch die Komplexität der Korrelation von Netzwerk- und Gerätesignalen, wodurch die Untersuchungs- und Bedrohungsbehebungsaktionen auf Geräten effektiv rationalisiert werden.

Defender für Endpunkt fügt Unterstützung für dieses Szenario in den folgenden Formen hinzu:

  • Externe Warnungen können in Defender für Endpunkt gepusht und parallel mit zusätzlichen gerätebasierten Warnungen von Defender für Endpunkt angezeigt werden. Diese Ansicht bietet den vollständigen Kontext der Warnung – mit dem tatsächlichen Prozess und der vollständigen Geschichte des Angriffs.

  • Sobald eine Warnung generiert wurde, wird das Signal für alle durch Defender für Endpunkt geschützten Endpunkte im Unternehmen freigegeben. Defender für Endpunkt reagiert sofort automatisch oder vom Bediener unterstützt, um die Warnung zu beheben.

Szenario 2: Integration von Security Orchestration and Automation Response (SOAR)

Orchestrierungslösungen können dabei helfen, Playbooks zu erstellen und das umfangreiche Datenmodell und die Aktionen zu integrieren, die Defender für Endpunkt-APIs verfügbar machen, um Antworten zu orchestrieren, z. B. Abfragen von Gerätedaten, Auslösen der Geräteisolation, Blockieren/Zulassen, Auflösen von Warnungen usw.

Szenario 3: Indikatorenabgleich

Indikator für Gefährdungsabgleich (IoCs) ist ein wesentliches Feature in jeder Endpoint Protection-Lösung. Diese Funktion ist in Defender für Endpunkt verfügbar und bietet die Möglichkeit, eine Liste von Indikatoren für die Verhinderung, Erkennung und den Ausschluss von Entitäten festzulegen. Sie können die auszuführende Aktion sowie die Dauer für die Anwendung der Aktion definieren.

Die oben genannten Szenarien dienen als Beispiele für die Erweiterbarkeit der Plattform. Sie sind nicht auf die Beispiele beschränkt, und wir empfehlen Ihnen sicherlich, das offene Framework zu verwenden, um andere Szenarien zu entdecken und zu erkunden.

Führen Sie die Schritte unter Microsoft Defender for Endpoint Partner werden aus, um Ihre Lösung in Defender für Endpunkt zu integrieren.

Verwandter Artikel

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.