Applications partenaires dans Microsoft Defender pour point de terminaison
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Defender pour point de terminaison prend en charge les applications tierces afin d’améliorer les fonctionnalités de détection, d’investigation et de renseignement sur les menaces de la plateforme.
La prise en charge des solutions tierces permet de simplifier, d’intégrer et d’orchestrer les défenses d’autres fournisseurs avec Microsoft Defender pour point de terminaison, ce qui permet aux équipes de sécurité de mieux répondre efficacement aux menaces modernes.
Microsoft Defender pour point de terminaison s’intègre parfaitement aux solutions de sécurité existantes. L’intégration fournit l’intégration avec les solutions suivantes, telles que :
- SIEM
- Solutions de gestion des services informatiques et de ticketing
- Fournisseurs de services de sécurité managés (MSSP)
- Ingestions et correspondance des indicateurs IoC
- Investigation et correction automatisées des appareils basées sur des alertes externes
- Intégration aux systèmes SOAR (Security Orchestration and Automation Response)
Applications prises en charge
Informations et analyses de sécurité
Logo | Nom du partenaire | Description |
---|---|---|
Plateforme AttackIQ | AttackIQ Platform vérifie que Defender pour point de terminaison est correctement configuré en lançant des attaques continues en toute sécurité sur les ressources de production | |
AzureSentinel | Stream des alertes de Microsoft Defender pour point de terminaison à Microsoft Sentinel | |
Cymulate | Mettre en corrélation les résultats de Defender pour point de terminaison avec des attaques simulées pour valider une détection précise et des actions de réponse efficaces | |
Sécurité élastique | Elastic Security est une solution gratuite et ouverte pour prévenir, détecter et répondre aux menaces | |
IBM QRadar | Configurer IBM QRadar pour collecter les détections à partir de Defender pour point de terminaison | |
Micro Focus ArcSight | Utiliser Micro Focus ArcSight pour extraire les détections de Defender pour point de terminaison | |
RSA NetWitness | Stream Alertes Defender pour point de terminaison à RSA NetWitness à l’aide de Microsoft Graph API de sécurité | |
SafeBreach | Bénéficiez d’une visibilité sur les événements de sécurité Defender pour point de terminaison qui sont automatiquement corrélés avec les simulations SafeBreach | |
Contrôle des vulnérabilités Skybox | Skybox Vulnerability Control réduit le bruit de la gestion des vulnérabilités, corrélant l’entreprise, le réseau et le contexte des menaces pour découvrir vos vulnérabilités les plus risquées | |
Splunk | Le module complémentaire Defender pour point de terminaison permet aux utilisateurs de Splunk d’ingérer toutes les alertes et les informations associées à leur Splunk | |
XM Cyber | Hiérarchiser votre réponse à une alerte en fonction de facteurs de risque et de ressources de valeur élevée |
Orchestration et automatisation
Logo | Nom du partenaire | Description |
---|---|---|
Fortinet FortiSOAR | Fortinet FortiSOAR est un workbench soar (Security Orchestration, Automation and Response) holistique, conçu pour permettre aux équipes SOC de répondre efficacement à l’afflux croissant d’alertes, de processus manuels répétitifs et de pénurie de ressources. Il regroupe tous les outils de organization, contribue à unifier les opérations et réduit la fatigue des alertes, le changement de contexte et le temps moyen de réponse aux incidents. | |
Delta Risk ActiveEye | Delta Risk, l’un des principaux fournisseurs de services SOC-as-a-Service et de sécurité, intègre Defender pour point de terminaison à sa plateforme SOAR native cloud, ActiveEye. | |
Demisto, une société Palo Alto Networks | Demisto s’intègre à Defender pour point de terminaison pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison | |
Microsoft Flow & Azure Functions | Utiliser les connecteurs Defender pour point de terminaison pour Azure Logic Apps & Microsoft Flow pour automatiser les procédures de sécurité | |
Rapid7 InsightConnect | InsightConnect s’intègre à Defender pour point de terminaison pour accélérer, simplifier et intégrer vos processus de sécurité nécessitant beaucoup de temps | |
ServiceNow | Ingérer des alertes dans la solution ServiceNow Security Operations basée sur l’intégration de Microsoft API Graph | |
Couloir | Optimiser les fonctionnalités de réponse aux incidents en utilisant Swimlane et Defender pour point de terminaison ensemble |
Threat Intelligence
Logo | Nom du partenaire | Description |
---|---|---|
MISP (Malware Information Sharing Platform) | Intégrer des indicateurs de menace de la plateforme open source de partage Threat Intelligence à votre environnement Defender pour point de terminaison | |
Réseaux Palo Alto | Enrichissez votre protection de point de terminaison en étendant l’autofocus et d’autres flux de menaces à Defender pour point de terminaison à l’aide de MineMeld | |
ThreatConnect | Alerte et/ou blocage sur le renseignement sur les menaces personnalisé à partir des playbooks ThreatConnect à l’aide d’indicateurs Defender pour point de terminaison |
Sécurité réseau
Logo | Nom du partenaire | Description |
---|---|---|
Gestionnaire de stratégie ClearPass d’Aruba | Vérifiez que Defender pour point de terminaison est installé et mis à jour sur chaque point de terminaison avant d’autoriser l’accès au réseau | |
Hexagone bleu pour le réseau | Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel du secteur pour la protection contre les menaces réseau | |
CyberMDX | Cyber MDX intègre la visibilité complète des ressources de santé, la prévention des menaces et la mise en place dans votre environnement Defender pour point de terminaison | |
HYAS Protect | HYAS Protect utilise les connaissances faisant autorité de l’infrastructure des attaquants pour protéger de manière proactive Microsoft Defender pour point de terminaison points de terminaison contre les cyberattaques | |
Vectra Network Detection and Response (NDR) | Vectra applique l’IA & la recherche en sécurité pour détecter et répondre aux cyberattaques en temps réel |
Multiplateforme
Logo | Nom du partenaire | Description |
---|---|---|
Undyd | GravityZone est une plateforme de protection de point de terminaison nouvelle génération en couches offrant une protection complète contre le spectre complet des cybermenaces sophistiquées | |
Better Mobile | Solution MTD basée sur l’IA pour arrêter les menaces mobiles & hameçonnage. Navigation Internet privée pour protéger la confidentialité des utilisateurs | |
Corrata | Solution mobile - Protégez vos appareils mobiles avec une visibilité et un contrôle précis de Corrata | |
Darktrace | Protection du réseau et du point de terminaison. Darktrace et Microsoft perturbent les cyberattaques à la vitesse de la machine, offrant une visibilité complète et des fonctionnalités XDR améliorées. | |
Guetteur | Obtenir les données de télémétrie Lookout Mobile Threat Protection pour les appareils mobiles Android et iOS | |
Symantec Endpoint Protection Mobile | SEP Mobile aide les entreprises à prédire, détecter et prévenir les menaces et les vulnérabilités de sécurité sur les appareils mobiles | |
Zimperium | Étendre votre defender pour point de terminaison à iOS et Android avec la défense contre les menaces mobiles basée sur Machine Learning |
Autres intégrations
Logo | Nom du partenaire | Description |
---|---|---|
Filtre web Cyren | Améliorer votre defender pour point de terminaison avec le filtrage web avancé | |
Morphisec | Fournit une protection avancée contre les menaces basée sur la défense cible mobile. Intègre les données d’investigation directement dans les tableaux de bord WD Defender pour le cloud pour aider à hiérarchiser les alertes, à déterminer le score d’appareil à risque et à visualiser l’ensemble des attaques chronologie y compris les informations de mémoire interne | |
THOR Cloud | Fournit des analyses d’investigation en direct à la demande à l’aide d’une base de signatures avec un focus sur les menaces persistantes |
Intégration SIEM
Defender pour point de terminaison prend en charge l’intégration SIEM via diverses méthodes. Cela peut inclure une interface système SIEM spécialisée avec des connecteurs prêtes à l’emploi, une API d’alerte générique permettant des implémentations personnalisées et une API d’action permettant la gestion des status d’alerte.
Gestion des tickets et des services informatiques
L’intégration de la solution de ticketing permet d’implémenter des processus de réponse manuels et automatiques. Defender pour point de terminaison peut aider à créer automatiquement des tickets lorsqu’une alerte est générée et à résoudre les alertes lorsque les tickets sont fermés à l’aide de l’API d’alertes.
Intégration de l’orchestration et de l’automatisation de la sécurité (SOAR)
Les solutions d’orchestration peuvent aider à créer des playbooks et à intégrer le modèle de données enrichi et les actions exposées par les API Defender pour point de terminaison pour orchestrer les réponses, telles que la requête de données d’appareil, déclencher l’isolation des appareils, bloquer/autoriser, résoudre les alertes, etc.
Corrélation d’alerte externe et investigation et correction automatisées
Defender pour point de terminaison offre des fonctionnalités d’investigation et de correction automatisées uniques pour améliorer la réponse aux incidents à grande échelle.
L’intégration de la fonctionnalité d’investigation et de réponse automatisée à d’autres solutions telles que les IDS et les pare-feu permet de traiter les alertes et de réduire les complexités entourant la corrélation des signaux réseau et des appareils, ce qui simplifie efficacement les actions d’investigation et de correction des menaces sur les appareils.
Les alertes externes peuvent être envoyées à Defender pour point de terminaison. Ces alertes sont affichées côte à côte avec des alertes supplémentaires basées sur l’appareil de Defender pour point de terminaison. Cette vue fournit un contexte complet de l’alerte et peut révéler l’histoire complète d’une attaque.
Correspondance des indicateurs
Vous pouvez utiliser le renseignement sur les menaces des fournisseurs et des agrégateurs pour gérer et utiliser des indicateurs de compromission (ICS).
Defender pour point de terminaison vous permet d’intégrer ces solutions et d’agir sur les ioC en mettant en corrélation des données de télémétrie enrichies pour créer des alertes. Vous pouvez également utiliser des fonctionnalités de prévention et de réponse automatisée pour bloquer l’exécution et effectuer des actions de correction en cas de correspondance.
Defender pour point de terminaison prend actuellement en charge la mise en correspondance et la correction d’IOC pour les indicateurs de fichier et de réseau. Le blocage est pris en charge pour les indicateurs de fichier.
Prise en charge des plateformes non Windows
Defender pour point de terminaison fournit une expérience centralisée des opérations de sécurité pour les plateformes Windows et non Windows, y compris les appareils mobiles. Vous serez en mesure de voir les alertes de différents systèmes d’exploitation pris en charge dans le portail et de mieux protéger le réseau de votre organization.
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.