Aplicaciones asociadas en Microsoft Defender para punto de conexión
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Defender for Endpoint admite aplicaciones de terceros para ayudar a mejorar las funcionalidades de detección, investigación e inteligencia sobre amenazas de la plataforma.
La compatibilidad con soluciones de terceros ayuda a simplificar, integrar y organizar aún más las defensas de otros proveedores con Microsoft Defender para punto de conexión, lo que permite a los equipos de seguridad responder mejor a las amenazas modernas.
Microsoft Defender para punto de conexión se integra perfectamente con las soluciones de seguridad existentes. La integración proporciona integración con las siguientes soluciones, como:
- SIEM
- Soluciones de administración de vales y servicios de TI
- Proveedores de servicios de seguridad administrados (MSSP)
- Ingestas y coincidencia de indicadores de IoC
- Investigación y corrección automatizadas de dispositivos basadas en alertas externas
- Integración con sistemas de respuesta de automatización y orquestación de seguridad (SOAR)
Aplicaciones admitidas
Información de seguridad y análisis
Logotipo | Nombre del asociado | Descripción |
---|---|---|
Plataforma AttackIQ | La plataforma AttackIQ valida que Defender para punto de conexión está configurado correctamente iniciando ataques continuos de forma segura en los recursos de producción. | |
AzureSentinel | Stream alertas de Microsoft Defender para punto de conexión a Microsoft Sentinel | |
Cymulate | Correlacionar los resultados de Defender para punto de conexión con ataques simulados para validar la detección precisa y las acciones de respuesta eficaces | |
Seguridad elástica | Elastic Security es una solución gratuita y abierta para prevenir, detectar y responder a amenazas. | |
IBM QRadar | Configuración de IBM QRadar para recopilar detecciones de Defender para punto de conexión | |
Micro Focus ArcSight | Uso de Micro Focus ArcSight para extraer detecciones de Defender para punto de conexión | |
RSA NetWitness | Stream Alertas de Defender para punto de conexión a RSA NetWitness mediante Microsoft Graph API para seguridad | |
SafeBreach | Obtener visibilidad sobre los eventos de seguridad de Defender para punto de conexión que se correlacionan automáticamente con simulaciones de SafeBreach | |
Control de vulnerabilidades de Skybox | El control de vulnerabilidades de Skybox reduce el ruido de la administración de vulnerabilidades, correlacionando el contexto empresarial, de red y de amenazas para descubrir las vulnerabilidades más arriesgadas. | |
Splunk | El complemento de Defender para punto de conexión permite a los usuarios de Splunk ingerir todas las alertas y la información de soporte técnico en su Splunk. | |
XM Cyber | Priorizar la respuesta a una alerta en función de factores de riesgo y recursos de alto valor |
Orquestación y automatización
Logotipo | Nombre del asociado | Descripción |
---|---|---|
Fortinet FortiSOAR | Fortinet FortiSOAR es un área de trabajo holística de orquestación, automatización y respuesta de seguridad (SOAR), diseñada para que los equipos de SOC respondan de forma eficaz a la creciente afluencia de alertas, procesos manuales repetitivos y escasez de recursos. Reúne todas las herramientas de la organización, ayuda a unificar las operaciones y reduce la fatiga de alertas, el cambio de contexto y el tiempo medio para responder a incidentes. | |
Riesgo delta ActiveEye | Delta Risk, un proveedor líder de soc como servicio y servicios de seguridad, integra Defender para punto de conexión con su plataforma SOAR nativa de la nube, ActiveEye. | |
Demisto, una empresa de Palo Alto Networks | Demisto se integra con Defender para punto de conexión para permitir que los equipos de seguridad organicen y automaticen la supervisión, el enriquecimiento y la respuesta de seguridad de los puntos de conexión. | |
Microsoft Flow & Azure Functions | Uso de los conectores de Defender para punto de conexión para Azure Logic Apps & Microsoft Flow para automatizar los procedimientos de seguridad | |
Rapid7 InsightConnect | InsightConnect se integra con Defender para punto de conexión para acelerar, optimizar e integrar los procesos de seguridad que requieren mucho tiempo | |
ServiceNow | Ingesta de alertas en la solución Operaciones de seguridad de ServiceNow basada en la integración de Microsoft Graph API | |
Swimlane | Maximizar las capacidades de respuesta a incidentes mediante Swimlane y Defender para punto de conexión juntos |
Inteligencia sobre amenazas
Logotipo | Nombre del asociado | Descripción |
---|---|---|
MISP (Plataforma de uso compartido de información de malware) | Integración de indicadores de amenazas desde la plataforma de uso compartido de Inteligencia sobre amenazas de código abierto en el entorno de Defender para punto de conexión | |
Palo Alto Networks | Enriquezca la protección de puntos de conexión mediante la extensión del enfoque automático y otras fuentes de amenazas a Defender for Endpoint mediante MineMeld. | |
ThreatConnect | Alerta o bloqueo en inteligencia de amenazas personalizada de ThreatConectar cuadernos de estrategias mediante indicadores de Defender para punto de conexión |
Seguridad de red
Logotipo | Nombre del asociado | Descripción |
---|---|---|
Administrador de directivas de Aruba ClearPass | Asegúrese de que Defender para punto de conexión está instalado y actualizado en cada punto de conexión antes de permitir el acceso a la red. | |
Hexágono azul para la red | Blue Hexagon ha creado la primera plataforma de aprendizaje profundo en tiempo real de la industria para la protección contra amenazas de red. | |
CyberMDX | Cyber MDX integra la visibilidad completa de los recursos sanitarios, la prevención de amenazas y el repositorio en el entorno de Defender para punto de conexión | |
HYAS Protect | HYAS Protect utiliza conocimientos autoritativos de la infraestructura del atacante para proteger de forma proactiva Microsoft Defender para punto de conexión puntos de conexión frente a ciberataques. | |
Detección y respuesta de red de Vectra (NDR) | Vectra aplica inteligencia artificial & investigación de seguridad para detectar ciberataques en tiempo real y responder a ellos |
Multiplataforma
Logotipo | Nombre del asociado | Descripción |
---|---|---|
Bitdefender | Bitdefender GravityZone es una plataforma de protección contra puntos de conexión de última generación en capas que ofrece una protección completa contra todo el espectro de amenazas cibernéticas sofisticadas. | |
Better Mobile | Solución MTD basada en inteligencia artificial para detener las amenazas móviles & phishing. Navegación privada por Internet para proteger la privacidad del usuario | |
Corrata | Solución móvil: proteja sus dispositivos móviles con visibilidad y control granulares de Corrata | |
Seguimiento oscuro | Protección de red y punto de conexión. Darktrace y Microsoft interrumpen los ciberataques a la velocidad de la máquina, lo que ofrece visibilidad completa y funcionalidades de XDR mejoradas. | |
Vigía | Obtención de telemetría de Lookout Mobile Threat Protection para dispositivos móviles Android e iOS | |
Symantec Endpoint Protection Mobile | SEP Mobile ayuda a las empresas a predecir, detectar y evitar amenazas y vulnerabilidades de seguridad en dispositivos móviles | |
Zimperium | Extensión de Defender para punto de conexión a iOS y Android con Mobile Threat Defense basado en Machine Learning |
Otras integraciones
Logotipo | Nombre del asociado | Descripción |
---|---|---|
Filtro web cyren | Mejora de Defender para punto de conexión con filtrado web avanzado | |
Morphisec | Proporciona prevención avanzada de amenazas con tecnología de Mobile Target Defense. Integra datos forenses directamente en paneles de WD Defender for Cloud para ayudar a priorizar las alertas, determinar la puntuación de dispositivo en riesgo y visualizar la escala de tiempo completa de ataques, incluida la información de memoria interna. | |
Nube de THOR | Proporciona exámenes forenses en directo a petición mediante una base de firma con foco en amenazas persistentes |
Integración de SIEM
Defender for Endpoint admite la integración siem a través de varios métodos. Esto puede incluir una interfaz de sistema SIEM especializada con conectores de fábrica, una API de alerta genérica que habilita implementaciones personalizadas y una API de acción que habilita la administración del estado de las alertas.
Administración de vales y servicios de TI
La integración de soluciones de vales ayuda a implementar procesos de respuesta manuales y automáticos. Defender para punto de conexión puede ayudar a crear vales automáticamente cuando se genera una alerta y resolver las alertas cuando los vales se cierran mediante la API de alertas.
Integración de la orquestación de seguridad y la respuesta de automatización (SOAR)
Las soluciones de orquestación pueden ayudar a crear cuadernos de estrategias e integrar el modelo de datos enriquecido y las acciones que exponen las API de Defender para punto de conexión para orquestar las respuestas, como la consulta de datos del dispositivo, el aislamiento del dispositivo de desencadenador, bloquear o permitir, resolver alertas y otros.
Correlación de alertas externas e investigación y corrección automatizadas
Defender for Endpoint ofrece funcionalidades únicas de investigación y corrección automatizadas para impulsar la respuesta a incidentes a escala.
La integración de la funcionalidad de investigación y respuesta automatizada con otras soluciones, como IDS y firewalls, ayuda a abordar alertas y minimizar las complejidades que rodean la correlación de señales de dispositivo y red, simplificando de forma eficaz las acciones de investigación y corrección de amenazas en los dispositivos.
Las alertas externas se pueden insertar en Defender para punto de conexión. Estas alertas se muestran en paralelo con alertas adicionales basadas en dispositivos de Defender para punto de conexión. Esta vista proporciona un contexto completo de la alerta y puede revelar la historia completa de un ataque.
Coincidencia de indicadores
Puede usar la inteligencia sobre amenazas de proveedores y agregadores para mantener y usar indicadores de riesgo (IOC).
Defender para punto de conexión le permite integrarse con estas soluciones y actuar en IOC mediante la correlación de datos de telemetría enriquecidos para crear alertas. También puede usar funcionalidades de prevención y respuesta automatizada para bloquear la ejecución y realizar acciones de corrección cuando haya una coincidencia.
Defender para punto de conexión admite actualmente la coincidencia y corrección de IOC para los indicadores de archivo y red. El bloqueo se admite para los indicadores de archivo.
Compatibilidad con plataformas que no son de Windows
Defender para punto de conexión proporciona una experiencia de operaciones de seguridad centralizada para plataformas Windows y que no son de Windows, incluidos los dispositivos móviles. Podrá ver alertas de varios sistemas operativos (SO) compatibles en el portal y proteger mejor la red de su organización.
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.