Microsoft Defender para punto de conexión escenarios y oportunidades de asociados

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Los asociados pueden ampliar fácilmente sus ofertas de seguridad existentes sobre el marco abierto y un amplio y completo conjunto de API para crear extensiones e integraciones con Defender para punto de conexión.

Las API abarcan áreas funcionales, como detección, administración, respuesta, vulnerabilidades y una amplia gama de casos de uso de inteligencia. En función del caso de uso y la necesidad, los asociados pueden transmitir o consultar datos desde Defender para punto de conexión.

Escenario 1: Correlación de alertas externas e investigación y corrección automatizadas

Defender for Endpoint ofrece funcionalidades únicas de investigación y corrección automatizadas para impulsar la respuesta a incidentes a escala.

La integración de la funcionalidad de investigación y respuesta automatizada con otras soluciones, como productos de seguridad de red u otros productos de seguridad de puntos de conexión, ayuda a abordar las alertas. La integración también minimiza las complejidades que rodean la correlación de señales de dispositivo y red, simplificando eficazmente las acciones de investigación y corrección de amenazas en los dispositivos.

Defender para punto de conexión agrega compatibilidad con este escenario en los siguientes formularios:

  • Las alertas externas se pueden insertar en Defender para punto de conexión y presentarse en paralelo con alertas adicionales basadas en dispositivos de Defender para punto de conexión. Esta vista proporciona el contexto completo de la alerta, con el proceso real y la historia completa de ataque.

  • Una vez generada una alerta, la señal se comparte en todos los puntos de conexión protegidos de Defender para punto de conexión de la empresa. Defender for Endpoint toma una respuesta inmediata automatizada o asistida por el operador para abordar la alerta.

Escenario 2: Integración de la respuesta de automatización y orquestación de seguridad (SOAR)

Las soluciones de orquestación pueden ayudar a crear cuadernos de estrategias e integrar el modelo de datos enriquecido y las acciones que exponen las API de Defender para punto de conexión para orquestar las respuestas, como la consulta de datos del dispositivo, el aislamiento del dispositivo desencadenante, el bloqueo o el permiso, la resolución de alertas y otros.

Escenario 3: Coincidencia de indicadores

El indicador de coincidencia de peligro (IoC) es una característica esencial en todas las soluciones de Endpoint Protection. Esta funcionalidad está disponible en Defender para punto de conexión y ofrece la capacidad de establecer una lista de indicadores para la prevención, la detección y la exclusión de entidades. Se puede definir la acción que se va a realizar, así como la duración de la aplicación de la acción.

Los escenarios anteriores sirven como ejemplos de extensibilidad de la plataforma. No se limita a los ejemplos y, sin duda, le recomendamos que use el marco abierto para detectar y explorar otros escenarios.

Siga los pasos descritos en Convertirse en un asociado Microsoft Defender para punto de conexión para integrar la solución en Defender para punto de conexión.

Artículo relacionado

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.