Kumppanisovellukset Microsoft Defender for Endpoint
Koskee seuraavia:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.
Defender for Endpoint tukee kolmannen osapuolen sovelluksia, jotka auttavat parantamaan käyttöympäristön tunnistamis-, tutkinta- ja uhkatieto-ominaisuuksia.
Kolmannen osapuolen ratkaisujen tuki auttaa tehostamaan, integroimaan ja organisoimaan muiden toimittajien puolustusta Microsoft Defender for Endpoint avulla. Näin suojaustiimit voivat vastata tehokkaasti paremmin nykyaikaisiin uhkiin.
Microsoft Defender for Endpoint integroituu saumattomasti olemassa oleviin suojausratkaisuihin. Integrointi tarjoaa integroinnin seuraaviin ratkaisuihin, kuten:
- SIEM
- Lippujen ja IT-palveluiden hallintaratkaisut
- Hallitut suojauspalveluntarjoajat (MSSP)
- IoC-ilmaisimien käyttö ja vastaavuus
- Automatisoitu laitetutkinta ja korjaus ulkoisten hälytysten perusteella
- Integrointi suojauksen orkestrointi- ja automaatiovastausjärjestelmiin (SOAR)
Tuetut sovellukset
Suojaustiedot ja analytiikka
Logo | Kumppanin nimi | Kuvaus |
---|---|---|
AttackIQ-ympäristö | AttackIQ-ympäristö vahvistaa, että Defender for Endpoint on määritetty oikein käynnistämällä jatkuvia hyökkäyksiä turvallisesti tuotantoresursseihin | |
AzureSentinel | Stream ilmoituksia Microsoft Defender for Endpoint Microsoft Sentinel | |
Symulaatti | Korreloi Defenderin päätepistehavainnot simuloitujen hyökkäysten kanssa, jotta voidaan vahvistaa tarkka tunnistaminen ja tehokkaat vastaustoiminnot | |
Joustava suojaus | Joustava suojaus on ilmainen ja avoin ratkaisu uhkien ehkäisemiseen, havaitsemiseen ja niihin vastaamiseen | |
IBM QRadar | Määritä IBM QRadar keräämään tunnistuksia Defender for Endpointista | |
Micro Focus ArcSight | Käytä Micro Focus ArcSightia Defenderin noutamiseen päätepisteen tunnistuksia varten | |
RSA NetWitness | Stream Defenderin päätepisteilmoitukset RSA NetWitnessille Microsoft Graph suojauksen ohjelmointirajapinta avulla | |
SafeBreach | Katso näkyvyys Defenderin päätepisteiden suojaustapahtumiin, jotka korreloivat automaattisesti SafeBreach-simulaatioiden kanssa | |
Ruutuheikkouden hallinta | Skyboxin haavoittuvuuksien valvonta vähentää heikkouksien hallinnan melua, korreloi liiketoiminnan, verkon ja uhkakontekstin tunnistaakseen riskialttiimmat haavoittuvuuksesi | |
Splunk | Defender for Endpoint -laajennuksen avulla Splunk-käyttäjät voivat käyttää kaikkia ilmoituksia ja tukitietoja Splunkissaan | |
XM Cyber | Priorisoi vastauksesi hälytykseen riskitekijöiden ja korkean arvon resurssien perusteella |
Orkestrointi ja automaatio
Logo | Kumppanin nimi | Kuvaus |
---|---|---|
Fortinet FortiSOAR | Fortinet FortiSOAR on kokonaisvaltainen suojauksen orkestroinnin, automaation ja vastauksen (SOAR) työtila, joka on suunniteltu SOC-tiimien vastaamaan tehokkaasti jatkuvasti kasvavaan hälytystulvaan, toistuviin manuaalisiin prosesseihin ja resurssipulaan. Se kokoaa yhteen kaikki organisaation työkalut, auttaa yhdistämään toimintoja ja vähentää hälytysväsymystä, kontekstin vaihtamista ja keskimääräistä aikaa tapauksiin vastaamiseen. | |
Delta Risk ActiveEye | Delta Risk, johtava SOC-as-a-Service- ja security-palveluiden tarjoaja, integroi Defender for Endpointin pilvinatiiviin SOAR-alustaansa ActiveEyeen. | |
Demisto, a Palo Alto Networks Company | Demisto integroituu Defender for Endpointin kanssa, jotta suojaustiimit voivat järjestää ja automatisoida päätepisteen suojauksen valvontaa, rikastusta ja vastausta | |
Microsoft Flow & Azure-funktiot | Azure Logic Appsin Defender for Endpoint -liittimien & Microsoft Flow'n käyttö suojausmenettelyjen automatisoinnissa | |
Rapid7 InsightConnect | InsightConnect integroituu Defender for Endpointin kanssa nopeuttaakseen, virtaviivaistaakseen ja integroidakseen aikaa vaativissa suojausprosesseissasi | |
ServiceNow | Microsoft Graph -ohjelmointirajapinnan integrointiin perustuvien Ilmoitusten käyttö ServiceNow Security Operations -ratkaisuun | |
Kaista | Tapausten käsittelyominaisuuksien maksimointi käyttämällä kaistaa ja Defenderin päätepistettä yhdessä |
Uhkien älykkyys
Logo | Kumppanin nimi | Kuvaus |
---|---|---|
MISP (Haittaohjelmatietojen jakamisympäristö) | Uhkailmaisimien integrointi avoimen lähdekoodin uhkien jakamisympäristöstä Defender for Endpoint -ympäristöön | |
Palo Alto Networks | Täydennä päätepisteen suojausta laajentamalla Autofocus- ja muut uhkasyötteet Defender for Endpointiin MineMeldin avulla | |
ThreatConnect | ThreatConnect Playbooksin mukautettujen uhkatietojen hälytys ja/tai esto Defender for Endpoint -ilmaisimien avulla |
Verkon suojaus
Logo | Kumppanin nimi | Kuvaus |
---|---|---|
Aruba ClearPass Policy Manager | Varmista, että Defender for Endpoint on asennettu ja päivitetty jokaiseen päätepisteeseen, ennen kuin sallit pääsyn verkkoon | |
Sininen kuusikulmio verkostolle | Blue Hexagon on rakentanut alan ensimmäisen reaaliaikaisen syväoppimisalustan verkon uhkien suojaamista varten | |
CyberMDX | Cyber MDX integroi kattavan terveydenhuollon resurssien näkyvyyden, uhkien ehkäisyn ja uudelleenmuokkauksen Defender for Endpoint -ympäristöön | |
HYAS Protect | HYAS Protect hyödyntää arvovaltaista tietämystä hyökkääjäinfrastruktuurista suojatakseen ennakoivasti Microsoft Defender for Endpoint päätepisteitä kyberhyökkäyksiltä | |
Vectra Network Detection and Response (NDR) | Vectra käyttää tekoälyn & tietoturvatutkimusta kyberhyökkäysten havaitsemiseksi ja niihin vastaamiseksi reaaliajassa |
Käyttöympäristöjen välinen
Logo | Kumppanin nimi | Kuvaus |
---|---|---|
Bitdefender | Bitdefender GravityZone on kerrostettu seuraavan sukupolven päätepisteiden suojausympäristö, joka tarjoaa kattavan suojauksen kehittyneiden kyberuhkien täyttä kirjoa vastaan | |
Parempi mobiililaite | Tekoälypohjainen MTD-ratkaisu mobiiliuhkien pysäyttämiseen & tietojenkalasteluun. Yksityinen internet-selaus käyttäjien tietosuojan suojaamiseksi | |
Corrata | Mobiiliratkaisu – Suojaa mobiililaitteitasi eriytyvällä näkyvyydellä ja Corratan hallinnalla | |
Tumma jäljitys | Verkon ja päätepisteen suojaus. Darktrace ja Microsoft häiritsevät kyberhyökkäyksiä konenopeudella tarjoten täyden näkyvyyden ja parannetut XDR-ominaisuudet. | |
Tähystäjä | Hanki Lookout Mobile Threat Protection -telemetriatietoja Android- ja iOS-mobiililaitteille | |
Symantec Endpoint Protection Mobile | SEP Mobile auttaa yrityksiä ennustamaan, havaitsemaan ja ehkäisemään mobiililaitteiden tietoturvauhkia ja haavoittuvuuksia | |
Zimperium | Laajenna Defender for Endpoint iOS:iin ja Androidiin automaattianalyysipohjaisella mobiiliuhkien puolustuksella |
Muut integroinnit
Logo | Kumppanin nimi | Kuvaus |
---|---|---|
Cyren-verkkosuodatin | Paranna Defender for Endpointia kehittyneellä verkkosuodattelulla | |
Morphisec | Tarjoaa Moving Target Defense -palvelun kehittyneen uhkien eston. Integroi rikostekniset tiedot suoraan WD Defender for Cloud -koontinäyttöihin, auttaa priorisoimaan hälytyksiä, määrittämään laitteen vaarassa olevat pisteet ja visualisoimaan koko hyökkäyksen aikajanan, mukaan lukien sisäiset muistitiedot | |
THOR Cloud | Tarjoaa pyydettäessä suoritettavat reaaliaikaiset rikostekniset skannaukset käyttämällä allekirjoituspohjaa, jossa keskitytään pysyviin uhkiin |
SIEM-integrointi
Defender for Endpoint tukee SIEM-integrointia erilaisilla menetelmillä. Näitä voivat olla erityinen SIEM-järjestelmäliittymä, jossa on valmiin ruudun liittimet, yleinen hälytysten ohjelmointirajapinta, joka ottaa käyttöön mukautetut toteutukset, ja toiminnon ohjelmointirajapinta, joka ottaa käyttöön hälytyksen tilan hallinnan.
Lippujen ja IT-palveluiden hallinta
Lippuratkaisun integrointi auttaa manuaalisten ja automaattisten vastausprosessien toteuttamisessa. Defender for Endpoint voi auttaa luomaan lippuja automaattisesti, kun ilmoitus luodaan, ja ratkaisemaan hälytykset, kun liput suljetaan ilmoitusten ohjelmointirajapinnan avulla.
Suojauksen orkestroinnin ja automaation (SOAR) integrointi
Orkestrointiratkaisut voivat auttaa luomaan toistokirjoja ja integroimaan monipuolisen tietomallin ja toiminnot, jotka Defender for Endpoint -ohjelmointirajapinnat paljastavat orkestrointivastauksille, kuten kysely laitteen tiedoille, laitteen eristämisen käynnistäminen, estä/salli, hälytysten ratkaiseminen ja muut.
Ulkoisen hälytyksen korrelaatio ja automaattinen tutkinta ja korjaus
Defender for Endpoint tarjoaa ainutlaatuisia automatisoituja tutkimus- ja korjausominaisuuksia tapausten käsittelyn edistämiseksi suuressa mittakaavassa.
Automatisoidun tutkinta- ja vastausominaisuuden integrointi muihin ratkaisuihin, kuten IDS:iin ja palomuureihin, auttaa käsittelemään ilmoituksia ja minimoimaan verkon ja laitteen signaalien korrelaatiota ympäröivät monimutkaisuus, mikä tehostaa tehokkaasti laitteiden tutkinta- ja uhkien korjaustoimia.
Ulkoisia ilmoituksia voidaan lähettää Defender for Endpointiin. Nämä ilmoitukset näytetään rinnakkain Defender for Endpointin laitepohjaisten lisäilmoitusten kanssa. Tämä näkymä tarjoaa ilmoituksen täydellisen kontekstin ja voi paljastaa hyökkäyksen koko tarinan.
Vastaavat ilmaisimet
Voit käyttää uhkien hallintaa palveluntarjoajilta ja koostajilta, jotta voit ylläpitää ja käyttää kompromissi-indikaattoria (IOC).
Defender for Endpointin avulla voit integroida näitä ratkaisuja ja toimia IOC-yhdisteissä korreloimalla monipuolisia telemetriatietoja ilmoitusten luomiseksi. Voit myös käyttää estotoimintoja ja automatisoituja vastaustoimintoja suorituksen estämiseen ja suorittaa korjaustoimia, kun vastaavuus on olemassa.
Defender for Endpoint tukee tällä hetkellä tiedosto- ja verkko-ilmaisimien IOC-vastaavuutta ja korjaamista. Estämistä tuetaan tiedostoilmaisimissa.
Tuki muille kuin Windows-ympäristöille
Defender for Endpoint tarjoaa keskitetyn suojaustoiminnon Windowsille ja muille kuin Windows-ympäristöille, mobiililaitteet mukaan lukien. Näet portaalissa ilmoituksia useista tuetuista käyttöjärjestelmistä ja pystyt paremmin suojaamaan organisaatiosi verkkoa.
Vihje
Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.