Jaa


Kumppanisovellukset Microsoft Defender for Endpoint

Koskee seuraavia:

Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.

Defender for Endpoint tukee kolmannen osapuolen sovelluksia, jotka auttavat parantamaan käyttöympäristön tunnistamis-, tutkinta- ja uhkatieto-ominaisuuksia.

Kolmannen osapuolen ratkaisujen tuki auttaa tehostamaan, integroimaan ja organisoimaan muiden toimittajien puolustusta Microsoft Defender for Endpoint avulla. Näin suojaustiimit voivat vastata tehokkaasti paremmin nykyaikaisiin uhkiin.

Microsoft Defender for Endpoint integroituu saumattomasti olemassa oleviin suojausratkaisuihin. Integrointi tarjoaa integroinnin seuraaviin ratkaisuihin, kuten:

  • SIEM
  • Lippujen ja IT-palveluiden hallintaratkaisut
  • Hallitut suojauspalveluntarjoajat (MSSP)
  • IoC-ilmaisimien käyttö ja vastaavuus
  • Automatisoitu laitetutkinta ja korjaus ulkoisten hälytysten perusteella
  • Integrointi suojauksen orkestrointi- ja automaatiovastausjärjestelmiin (SOAR)

Tuetut sovellukset

Suojaustiedot ja analytiikka

Logo Kumppanin nimi Kuvaus
AttackIQ:n logo. AttackIQ-ympäristö AttackIQ-ympäristö vahvistaa, että Defender for Endpoint on määritetty oikein käynnistämällä jatkuvia hyökkäyksiä turvallisesti tuotantoresursseihin
Microsoft Sentinel logo. AzureSentinel Stream ilmoituksia Microsoft Defender for Endpoint Microsoft Sentinel
Cymulate-logo. Symulaatti Korreloi Defenderin päätepistehavainnot simuloitujen hyökkäysten kanssa, jotta voidaan vahvistaa tarkka tunnistaminen ja tehokkaat vastaustoiminnot
Joustavan suojauksen logo. Joustava suojaus Joustava suojaus on ilmainen ja avoin ratkaisu uhkien ehkäisemiseen, havaitsemiseen ja niihin vastaamiseen
IBM QRadar -logo. IBM QRadar Määritä IBM QRadar keräämään tunnistuksia Defender for Endpointista
Micro Focus ArcSight -logo. Micro Focus ArcSight Käytä Micro Focus ArcSightia Defenderin noutamiseen päätepisteen tunnistuksia varten
RSA NetWitness -logo. RSA NetWitness Stream Defenderin päätepisteilmoitukset RSA NetWitnessille Microsoft Graph suojauksen ohjelmointirajapinta avulla
SafeBreach-logo. SafeBreach Katso näkyvyys Defenderin päätepisteiden suojaustapahtumiin, jotka korreloivat automaattisesti SafeBreach-simulaatioiden kanssa
Skyboxin haavoittuvuuden hallinnan logo. Ruutuheikkouden hallinta Skyboxin haavoittuvuuksien valvonta vähentää heikkouksien hallinnan melua, korreloi liiketoiminnan, verkon ja uhkakontekstin tunnistaakseen riskialttiimmat haavoittuvuuksesi
Splunkin logo. Splunk Defender for Endpoint -laajennuksen avulla Splunk-käyttäjät voivat käyttää kaikkia ilmoituksia ja tukitietoja Splunkissaan
XM Cyber -logo. XM Cyber Priorisoi vastauksesi hälytykseen riskitekijöiden ja korkean arvon resurssien perusteella

Orkestrointi ja automaatio

Logo Kumppanin nimi Kuvaus
Fortinetin logo. Fortinet FortiSOAR Fortinet FortiSOAR on kokonaisvaltainen suojauksen orkestroinnin, automaation ja vastauksen (SOAR) työtila, joka on suunniteltu SOC-tiimien vastaamaan tehokkaasti jatkuvasti kasvavaan hälytystulvaan, toistuviin manuaalisiin prosesseihin ja resurssipulaan. Se kokoaa yhteen kaikki organisaation työkalut, auttaa yhdistämään toimintoja ja vähentää hälytysväsymystä, kontekstin vaihtamista ja keskimääräistä aikaa tapauksiin vastaamiseen.
Delta Risk ActiveEyen logo. Delta Risk ActiveEye Delta Risk, johtava SOC-as-a-Service- ja security-palveluiden tarjoaja, integroi Defender for Endpointin pilvinatiiviin SOAR-alustaansa ActiveEyeen.
Logo Demistolle, Palo Alto Networks Companylle. Demisto, a Palo Alto Networks Company Demisto integroituu Defender for Endpointin kanssa, jotta suojaustiimit voivat järjestää ja automatisoida päätepisteen suojauksen valvontaa, rikastusta ja vastausta
Microsoft Flow & Azure-funktiot logo. Microsoft Flow & Azure-funktiot Azure Logic Appsin Defender for Endpoint -liittimien & Microsoft Flow'n käyttö suojausmenettelyjen automatisoinnissa
Rapid7 InsightConnectin logo. Rapid7 InsightConnect InsightConnect integroituu Defender for Endpointin kanssa nopeuttaakseen, virtaviivaistaakseen ja integroidakseen aikaa vaativissa suojausprosesseissasi
ServiceNow-logo. ServiceNow Microsoft Graph -ohjelmointirajapinnan integrointiin perustuvien Ilmoitusten käyttö ServiceNow Security Operations -ratkaisuun
Kaistan logo. Kaista Tapausten käsittelyominaisuuksien maksimointi käyttämällä kaistaa ja Defenderin päätepistettä yhdessä

Uhkien älykkyys

Logo Kumppanin nimi Kuvaus
Logo MISP Malware Information Sharing Platform)logolle. MISP (Haittaohjelmatietojen jakamisympäristö) Uhkailmaisimien integrointi avoimen lähdekoodin uhkien jakamisympäristöstä Defender for Endpoint -ympäristöön
Palo Alto Networks -logo. Palo Alto Networks Täydennä päätepisteen suojausta laajentamalla Autofocus- ja muut uhkasyötteet Defender for Endpointiin MineMeldin avulla
ThreatConnect-logo. ThreatConnect ThreatConnect Playbooksin mukautettujen uhkatietojen hälytys ja/tai esto Defender for Endpoint -ilmaisimien avulla

Verkon suojaus

Logo Kumppanin nimi Kuvaus
Aruba ClearPass Policy Managerin logo. Aruba ClearPass Policy Manager Varmista, että Defender for Endpoint on asennettu ja päivitetty jokaiseen päätepisteeseen, ennen kuin sallit pääsyn verkkoon
Blue Hexagon for Network -logo. Sininen kuusikulmio verkostolle Blue Hexagon on rakentanut alan ensimmäisen reaaliaikaisen syväoppimisalustan verkon uhkien suojaamista varten
CyberMDX-logo. CyberMDX Cyber MDX integroi kattavan terveydenhuollon resurssien näkyvyyden, uhkien ehkäisyn ja uudelleenmuokkauksen Defender for Endpoint -ympäristöön
HYAS Protect -logo. HYAS Protect HYAS Protect hyödyntää arvovaltaista tietämystä hyökkääjäinfrastruktuurista suojatakseen ennakoivasti Microsoft Defender for Endpoint päätepisteitä kyberhyökkäyksiltä
Vectra Network Detection and Response (NDR) -logo. Vectra Network Detection and Response (NDR) Vectra käyttää tekoälyn & tietoturvatutkimusta kyberhyökkäysten havaitsemiseksi ja niihin vastaamiseksi reaaliajassa

Käyttöympäristöjen välinen

Logo Kumppanin nimi Kuvaus
Bitdefender-logo. Bitdefender Bitdefender GravityZone on kerrostettu seuraavan sukupolven päätepisteiden suojausympäristö, joka tarjoaa kattavan suojauksen kehittyneiden kyberuhkien täyttä kirjoa vastaan
Logo entistä paremmalle mobiililaitteelle. Parempi mobiililaite Tekoälypohjainen MTD-ratkaisu mobiiliuhkien pysäyttämiseen & tietojenkalasteluun. Yksityinen internet-selaus käyttäjien tietosuojan suojaamiseksi
Corratan logo. Corrata Mobiiliratkaisu – Suojaa mobiililaitteitasi eriytyvällä näkyvyydellä ja Corratan hallinnalla
Darktracen logo. Tumma jäljitys Verkon ja päätepisteen suojaus. Darktrace ja Microsoft häiritsevät kyberhyökkäyksiä konenopeudella tarjoten täyden näkyvyyden ja parannetut XDR-ominaisuudet.
Lookout-logo. Tähystäjä Hanki Lookout Mobile Threat Protection -telemetriatietoja Android- ja iOS-mobiililaitteille
Symantec Endpoint Protection Mobilen logo. Symantec Endpoint Protection Mobile SEP Mobile auttaa yrityksiä ennustamaan, havaitsemaan ja ehkäisemään mobiililaitteiden tietoturvauhkia ja haavoittuvuuksia
Zimperium-logo. Zimperium Laajenna Defender for Endpoint iOS:iin ja Androidiin automaattianalyysipohjaisella mobiiliuhkien puolustuksella

Muut integroinnit

Logo Kumppanin nimi Kuvaus
Cyren Web Filterin logo. Cyren-verkkosuodatin Paranna Defender for Endpointia kehittyneellä verkkosuodattelulla
Morphisecin logo. Morphisec Tarjoaa Moving Target Defense -palvelun kehittyneen uhkien eston. Integroi rikostekniset tiedot suoraan WD Defender for Cloud -koontinäyttöihin, auttaa priorisoimaan hälytyksiä, määrittämään laitteen vaarassa olevat pisteet ja visualisoimaan koko hyökkäyksen aikajanan, mukaan lukien sisäiset muistitiedot
THOR Cloudin logo. THOR Cloud Tarjoaa pyydettäessä suoritettavat reaaliaikaiset rikostekniset skannaukset käyttämällä allekirjoituspohjaa, jossa keskitytään pysyviin uhkiin

SIEM-integrointi

Defender for Endpoint tukee SIEM-integrointia erilaisilla menetelmillä. Näitä voivat olla erityinen SIEM-järjestelmäliittymä, jossa on valmiin ruudun liittimet, yleinen hälytysten ohjelmointirajapinta, joka ottaa käyttöön mukautetut toteutukset, ja toiminnon ohjelmointirajapinta, joka ottaa käyttöön hälytyksen tilan hallinnan.

Lippujen ja IT-palveluiden hallinta

Lippuratkaisun integrointi auttaa manuaalisten ja automaattisten vastausprosessien toteuttamisessa. Defender for Endpoint voi auttaa luomaan lippuja automaattisesti, kun ilmoitus luodaan, ja ratkaisemaan hälytykset, kun liput suljetaan ilmoitusten ohjelmointirajapinnan avulla.

Suojauksen orkestroinnin ja automaation (SOAR) integrointi

Orkestrointiratkaisut voivat auttaa luomaan toistokirjoja ja integroimaan monipuolisen tietomallin ja toiminnot, jotka Defender for Endpoint -ohjelmointirajapinnat paljastavat orkestrointivastauksille, kuten kysely laitteen tiedoille, laitteen eristämisen käynnistäminen, estä/salli, hälytysten ratkaiseminen ja muut.

Ulkoisen hälytyksen korrelaatio ja automaattinen tutkinta ja korjaus

Defender for Endpoint tarjoaa ainutlaatuisia automatisoituja tutkimus- ja korjausominaisuuksia tapausten käsittelyn edistämiseksi suuressa mittakaavassa.

Automatisoidun tutkinta- ja vastausominaisuuden integrointi muihin ratkaisuihin, kuten IDS:iin ja palomuureihin, auttaa käsittelemään ilmoituksia ja minimoimaan verkon ja laitteen signaalien korrelaatiota ympäröivät monimutkaisuus, mikä tehostaa tehokkaasti laitteiden tutkinta- ja uhkien korjaustoimia.

Ulkoisia ilmoituksia voidaan lähettää Defender for Endpointiin. Nämä ilmoitukset näytetään rinnakkain Defender for Endpointin laitepohjaisten lisäilmoitusten kanssa. Tämä näkymä tarjoaa ilmoituksen täydellisen kontekstin ja voi paljastaa hyökkäyksen koko tarinan.

Vastaavat ilmaisimet

Voit käyttää uhkien hallintaa palveluntarjoajilta ja koostajilta, jotta voit ylläpitää ja käyttää kompromissi-indikaattoria (IOC).

Defender for Endpointin avulla voit integroida näitä ratkaisuja ja toimia IOC-yhdisteissä korreloimalla monipuolisia telemetriatietoja ilmoitusten luomiseksi. Voit myös käyttää estotoimintoja ja automatisoituja vastaustoimintoja suorituksen estämiseen ja suorittaa korjaustoimia, kun vastaavuus on olemassa.

Defender for Endpoint tukee tällä hetkellä tiedosto- ja verkko-ilmaisimien IOC-vastaavuutta ja korjaamista. Estämistä tuetaan tiedostoilmaisimissa.

Tuki muille kuin Windows-ympäristöille

Defender for Endpoint tarjoaa keskitetyn suojaustoiminnon Windowsille ja muille kuin Windows-ympäristöille, mobiililaitteet mukaan lukien. Näet portaalissa ilmoituksia useista tuetuista käyttöjärjestelmistä ja pystyt paremmin suojaamaan organisaatiosi verkkoa.

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.