Aplicaciones asociadas en Microsoft Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Defender for Endpoint admite aplicaciones de terceros para ayudar a mejorar las funcionalidades de detección, investigación e inteligencia sobre amenazas de la plataforma.

La compatibilidad con soluciones de terceros ayuda a simplificar, integrar y organizar aún más las defensas de otros proveedores con Microsoft Defender para punto de conexión, lo que permite a los equipos de seguridad responder mejor a las amenazas modernas.

Microsoft Defender para punto de conexión se integra perfectamente con las soluciones de seguridad existentes. La integración proporciona integración con las siguientes soluciones, como:

  • SIEM
  • Soluciones de administración de vales y servicios de TI
  • Proveedores de servicios de seguridad administrados (MSSP)
  • Ingestas y coincidencia de indicadores de IoC
  • Investigación y corrección automatizadas de dispositivos basadas en alertas externas
  • Integración con sistemas de respuesta de automatización y orquestación de seguridad (SOAR)

Aplicaciones admitidas

Información de seguridad y análisis

Logotipo Nombre del asociado Descripción
Imagen del logotipo de AttackIQ. Plataforma AttackIQ La plataforma AttackIQ valida que Defender para punto de conexión está configurado correctamente iniciando ataques continuos de forma segura en los recursos de producción.
Imagen del logotipo de Microsoft Sentinel. AzureSentinel Transmitir alertas de Microsoft Defender para punto de conexión a Microsoft Sentinel
Imagen del logotipo de Cymulate. Cymulate Correlacionar los resultados de Defender para punto de conexión con ataques simulados para validar la detección precisa y las acciones de respuesta eficaces
Imagen del logotipo de seguridad elástica. Seguridad elástica Elastic Security es una solución gratuita y abierta para prevenir, detectar y responder a amenazas.
Imagen del logotipo de IBM QRadar. IBM QRadar Configuración de IBM QRadar para recopilar detecciones de Defender para punto de conexión
Imagen del logotipo de Micro Focus ArcSight. Micro Focus ArcSight Uso de Micro Focus ArcSight para extraer detecciones de Defender para punto de conexión
Imagen del logotipo de RSA NetWitness. RSA NetWitness Stream Defender for Endpoint Alerts to RSA NetWitness using Microsoft Graph API para seguridad
Imagen del logotipo de SafeBreach. SafeBreach Obtener visibilidad sobre los eventos de seguridad de Defender para punto de conexión que se correlacionan automáticamente con simulaciones de SafeBreach
Imagen del logotipo de Skybox Vulnerability Control. Control de vulnerabilidades de Skybox El control de vulnerabilidades de Skybox reduce el ruido de la administración de vulnerabilidades, correlacionando el contexto empresarial, de red y de amenazas para descubrir las vulnerabilidades más arriesgadas.
Imagen del logotipo de Splunk. Splunk El complemento de Defender para punto de conexión permite a los usuarios de Splunk ingerir todas las alertas y la información de soporte técnico en su Splunk.
Imagen del logotipo de XM Cyber. XM Cyber Priorizar la respuesta a una alerta en función de factores de riesgo y recursos de alto valor

Orquestación y automatización

Logotipo Nombre del asociado Descripción
Imagen del logotipo de CyberSponse CyOps. CyberSponse CyOps CyOps se integra con Defender para punto de conexión para automatizar los cuadernos de estrategias de respuesta a incidentes de alta velocidad de los clientes
Imagen del logotipo de Delta Risk ActiveEye. Riesgo delta ActiveEye Delta Risk, un proveedor líder de soc como servicio y servicios de seguridad, integra Defender para punto de conexión con su plataforma SOAR nativa de la nube, ActiveEye.
Imagen de Demisto, un logotipo de Palo Alto Networks Company. Demisto, una empresa de Palo Alto Networks Demisto se integra con Defender para punto de conexión para permitir que los equipos de seguridad organicen y automaticen la supervisión, el enriquecimiento y la respuesta de seguridad de los puntos de conexión.
Imagen del logotipo de Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions Uso de los conectores de Defender para punto de conexión para Azure Logic Apps & Microsoft Flow para automatizar los procedimientos de seguridad
Imagen del logotipo de Rapid7 InsightConnect. Rapid7 InsightConnect InsightConnect se integra con Defender para punto de conexión para acelerar, optimizar e integrar los procesos de seguridad que requieren mucho tiempo
Imagen del logotipo de ServiceNow. ServiceNow Ingesta de alertas en la solución Operaciones de seguridad de ServiceNow basada en la integración de Microsoft Graph API
Imagen del logotipo de Swimlane. Swimlane Maximizar las capacidades de respuesta a incidentes mediante Swimlane y Defender para punto de conexión juntos

Inteligencia sobre amenazas

Logotipo Nombre del asociado Descripción
Imagen del logotipo de MISP Malware Information Sharing Platform(Plataforma de uso compartido de información de malware de MISP). MISP (Plataforma de uso compartido de información de malware) Integración de indicadores de amenazas desde la plataforma de uso compartido de Inteligencia sobre amenazas de código abierto en el entorno de Defender para punto de conexión
Imagen del logotipo de Palo Alto Networks. Palo Alto Networks Enriquezca la protección de puntos de conexión mediante la extensión del enfoque automático y otras fuentes de amenazas a Defender for Endpoint mediante MineMeld.
Imagen del logotipo de ThreatConnect. ThreatConnect Alerta o bloqueo en inteligencia de amenazas personalizada de ThreatConectar cuadernos de estrategias mediante indicadores de Defender para punto de conexión

Seguridad de red

Logotipo Nombre del asociado Descripción
Imagen del logotipo de Aruba ClearPass Policy Manager. Administrador de directivas de Aruba ClearPass Asegúrese de que Defender para punto de conexión está instalado y actualizado en cada punto de conexión antes de permitir el acceso a la red.
Imagen del logotipo de Blue Hexagon for Network. Hexágono azul para la red Blue Hexagon ha creado la primera plataforma de aprendizaje profundo en tiempo real de la industria para la protección contra amenazas de red.
Imagen del logotipo de Corelight. Corelight El uso de datos, enviados desde dispositivos de red corelight, Microsoft 365 Defender mejora la visibilidad de las actividades de red de los dispositivos no administrados, incluida la comunicación con otros dispositivos no administrados o redes externas.
Imagen del logotipo de CyberMDX. CyberMDX Cyber MDX integra la visibilidad completa de los recursos sanitarios, la prevención de amenazas y el repositorio en el entorno de Defender para punto de conexión
Imagen del logotipo de HYAS Protect. HYAS Protect HYAS Protect utiliza conocimientos autoritativos de la infraestructura del atacante para proteger de forma proactiva Microsoft Defender para punto de conexión puntos de conexión frente a ciberataques.
Imagen del logotipo de detección y respuesta de red (NDR) de Vectra. Detección y respuesta de red de Vectra (NDR) Vectra aplica inteligencia artificial & investigación de seguridad para detectar ciberataques en tiempo real y responder a ellos

Multiplataforma

Logotipo Nombre del asociado Descripción
Imagen del logotipo de Bitdefender. Bitdefender Bitdefender GravityZone es una plataforma de protección contra puntos de conexión de última generación en capas que ofrece una protección completa contra todo el espectro de amenazas cibernéticas sofisticadas.
Imagen del logotipo de Better Mobile. Better Mobile Solución MTD basada en inteligencia artificial para detener las amenazas móviles & phishing. Navegación privada por Internet para proteger la privacidad del usuario
Imagen del logotipo de Corrata. Corrata Solución móvil: proteja sus dispositivos móviles con visibilidad y control granulares de Corrata
Imagen del logotipo de Lookout. Mirador Obtención de telemetría de Lookout Mobile Threat Protection para dispositivos móviles Android e iOS
Imagen del logotipo de Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile SEP Mobile ayuda a las empresas a predecir, detectar y evitar amenazas y vulnerabilidades de seguridad en dispositivos móviles
Imagen del logotipo de Zimperium. Zimperium Extensión de Defender para punto de conexión a iOS y Android con Mobile Threat Defense basado en Machine Learning

Otras integraciones

Logotipo Nombre del asociado Descripción
Imagen del logotipo de Cyren Web Filter. Filtro web cyren Mejora de Defender para punto de conexión con filtrado web avanzado
Imagen del logotipo de Morphisec. Morphisec Proporciona prevención avanzada de amenazas con tecnología de Mobile Target Defense. Integra datos forenses directamente en paneles de WD Defender for Cloud para ayudar a priorizar las alertas, determinar la puntuación de dispositivo en riesgo y visualizar la escala de tiempo de ataque completa, incluida la información de memoria interna.
Imagen del logotipo de THOR Cloud. Nube de THOR Proporciona exámenes forenses en directo a petición mediante una base de firma con foco en amenazas persistentes

Integración de SIEM

Defender for Endpoint admite la integración siem a través de varios métodos. Esto puede incluir una interfaz de sistema SIEM especializada con conectores de fábrica, una API de alerta genérica que habilita implementaciones personalizadas y una API de acción que habilita la administración del estado de las alertas.

Administración de vales y servicios de TI

La integración de soluciones de vales ayuda a implementar procesos de respuesta manuales y automáticos. Defender para punto de conexión puede ayudar a crear vales automáticamente cuando se genera una alerta y resolver las alertas cuando los vales se cierran mediante la API de alertas.

Integración de la orquestación de seguridad y la respuesta de automatización (SOAR)

Las soluciones de orquestación pueden ayudar a crear cuadernos de estrategias e integrar el modelo de datos enriquecido y las acciones que exponen las API de Defender para punto de conexión para orquestar las respuestas, como la consulta de datos del dispositivo, el aislamiento del dispositivo de desencadenador, bloquear o permitir, resolver alertas y otros.

Correlación de alertas externas e investigación y corrección automatizadas

Defender for Endpoint ofrece funcionalidades únicas de investigación y corrección automatizadas para impulsar la respuesta a incidentes a escala.

La integración de la funcionalidad de investigación y respuesta automatizada con otras soluciones como IDS y firewalls ayuda a abordar alertas y minimizar las complejidades que rodean la correlación de señales de dispositivo y red, simplificando de forma eficaz las acciones de investigación y corrección de amenazas en los dispositivos.

Las alertas externas se pueden insertar en Defender para punto de conexión. Estas alertas se muestran en paralelo con alertas adicionales basadas en dispositivos de Defender para punto de conexión. Esta vista proporciona un contexto completo de la alerta y puede revelar la historia completa de un ataque.

Coincidencia de indicadores

Puede usar la inteligencia sobre amenazas de proveedores y agregadores para mantener y usar indicadores de riesgo (IOC).

Defender para punto de conexión le permite integrarse con estas soluciones y actuar en IOC mediante la correlación de datos de telemetría enriquecidos para crear alertas. También puede usar funcionalidades de prevención y respuesta automatizada para bloquear la ejecución y realizar acciones de corrección cuando haya una coincidencia.

Defender para punto de conexión admite actualmente la coincidencia y corrección de IOC para los indicadores de archivo y red. El bloqueo se admite para los indicadores de archivo.

Compatibilidad con plataformas que no son de Windows

Defender para punto de conexión proporciona una experiencia de operaciones de seguridad centralizada para las plataformas Windows y no Windows, incluidos los dispositivos móviles. Podrá ver alertas de varios sistemas operativos (SO) compatibles en el portal y proteger mejor la red de su organización.