Applications partenaires dans Microsoft Defender pour point de terminaison

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Defender pour point de terminaison prend en charge les applications tierces afin d’améliorer les fonctionnalités de détection, d’investigation et de renseignement sur les menaces de la plateforme.

La prise en charge des solutions tierces permet de simplifier, d’intégrer et d’orchestrer les défenses d’autres fournisseurs avec Microsoft Defender pour point de terminaison, ce qui permet aux équipes de sécurité de mieux répondre efficacement aux menaces modernes.

Microsoft Defender pour point de terminaison s’intègre parfaitement aux solutions de sécurité existantes. L’intégration fournit l’intégration avec les solutions suivantes, telles que :

  • SIEM
  • Solutions de gestion des services informatiques et de ticketing
  • Fournisseurs de services de sécurité managés (MSSP)
  • Ingestions et correspondance des indicateurs IoC
  • Investigation et correction automatisées des appareils basées sur des alertes externes
  • Intégration aux systèmes SOAR (Security Orchestration and Automation Response)

Applications prises en charge

Informations et analyses de sécurité

Logo Nom du partenaire Description
Logo pour AttackIQ. Plateforme AttackIQ AttackIQ Platform vérifie que Defender pour point de terminaison est correctement configuré en lançant des attaques continues en toute sécurité sur les ressources de production
Logo de Microsoft Sentinel. AzureSentinel Stream des alertes de Microsoft Defender pour point de terminaison dans Microsoft Sentinel
Logo de Cymulate. Cymulate Mettre en corrélation les résultats de Defender pour point de terminaison avec des attaques simulées pour valider une détection précise et des actions de réponse efficaces
Logo pour la sécurité élastique. Sécurité élastique Elastic Security est une solution gratuite et ouverte pour prévenir, détecter et répondre aux menaces
Logo d’IBM QRadar. IBM QRadar Configurer IBM QRadar pour collecter les détections à partir de Defender pour point de terminaison
Logo pour Micro Focus ArcSight. Micro Focus ArcSight Utiliser Micro Focus ArcSight pour extraire les détections de Defender pour point de terminaison
Logo pour RSA NetWitness. RSA NetWitness Stream Alertes Defender pour point de terminaison à RSA NetWitness à l’aide de Microsoft Graph API de sécurité
Logo de SafeBreach. SafeBreach Bénéficiez d’une visibilité sur les événements de sécurité Defender pour point de terminaison qui sont automatiquement corrélés avec les simulations SafeBreach
Logo pour Le contrôle des vulnérabilités Skybox. Contrôle des vulnérabilités Skybox Skybox Vulnerability Control réduit le bruit de la gestion des vulnérabilités, corrélant l’entreprise, le réseau et le contexte des menaces pour découvrir vos vulnérabilités les plus risquées
Logo de Splunk. Splunk Le module complémentaire Defender pour point de terminaison permet aux utilisateurs de Splunk d’ingérer toutes les alertes et les informations associées à leur Splunk
Logo pour XM Cyber. XM Cyber Hiérarchiser votre réponse à une alerte en fonction de facteurs de risque et de ressources de valeur élevée

Orchestration et automatisation

Logo Nom du partenaire Description
Logo de Fortinet. Fortinet FortiSOAR Fortinet FortiSOAR est un workbench soar (Security Orchestration, Automation and Response) holistique, conçu pour permettre aux équipes SOC de répondre efficacement à l’afflux croissant d’alertes, de processus manuels répétitifs et de pénurie de ressources. Il regroupe tous les outils de organization, contribue à unifier les opérations et réduit la fatigue des alertes, le changement de contexte et le temps moyen de réponse aux incidents.
Logo pour Delta Risk ActiveEye. Delta Risk ActiveEye Delta Risk, l’un des principaux fournisseurs de services SOC-as-a-Service et de sécurité, intègre Defender pour point de terminaison à sa plateforme SOAR native cloud, ActiveEye.
Logo de Demisto, une société Palo Alto Networks. Demisto, une société Palo Alto Networks Demisto s’intègre à Defender pour point de terminaison pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison
Logo de Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions Utiliser les connecteurs Defender pour point de terminaison pour Azure Logic Apps & Microsoft Flow pour automatiser les procédures de sécurité
Logo pour Rapid7 InsightConnect. Rapid7 InsightConnect InsightConnect s’intègre à Defender pour point de terminaison pour accélérer, simplifier et intégrer vos processus de sécurité nécessitant beaucoup de temps
Logo de ServiceNow. ServiceNow Ingérer des alertes dans la solution ServiceNow Security Operations basée sur l’intégration de Microsoft API Graph
Logo pour Swimlane. Couloir Optimiser les fonctionnalités de réponse aux incidents en utilisant Swimlane et Defender pour point de terminaison ensemble

Threat Intelligence

Logo Nom du partenaire Description
Logo pour misP Malware Information Sharing Platform)logo. MISP (Malware Information Sharing Platform) Intégrer des indicateurs de menace de la plateforme open source de partage Threat Intelligence à votre environnement Defender pour point de terminaison
Logo de Palo Alto Networks. Réseaux Palo Alto Enrichissez votre protection de point de terminaison en étendant l’autofocus et d’autres flux de menaces à Defender pour point de terminaison à l’aide de MineMeld
Logo de ThreatConnect. ThreatConnect Alerte et/ou blocage sur le renseignement sur les menaces personnalisé à partir des playbooks ThreatConnect à l’aide d’indicateurs Defender pour point de terminaison

Sécurité réseau

Logo Nom du partenaire Description
Logo pour Le Gestionnaire de stratégie ClearPass d’Aruba. Gestionnaire de stratégie ClearPass d’Aruba Vérifiez que Defender pour point de terminaison est installé et mis à jour sur chaque point de terminaison avant d’autoriser l’accès au réseau
Logo for Blue Hexagon for Network. Hexagone bleu pour le réseau Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel du secteur pour la protection contre les menaces réseau
Logo de CyberMDX. CyberMDX Cyber MDX intègre la visibilité complète des ressources de santé, la prévention des menaces et la mise en place dans votre environnement Defender pour point de terminaison
Logo de HYAS Protect. HYAS Protect HYAS Protect utilise les connaissances faisant autorité de l’infrastructure des attaquants pour protéger de manière proactive Microsoft Defender pour point de terminaison points de terminaison contre les cyberattaques
Logo pour Vectra Network Detection and Response (NDR). Vectra Network Detection and Response (NDR) Vectra applique l’IA & la recherche en sécurité pour détecter et répondre aux cyberattaques en temps réel

Multiplateforme

Logo Nom du partenaire Description
Logo de l’image de l’entreprise. Bitdefender GravityZone est une plateforme de protection de point de terminaison nouvelle génération en couches offrant une protection complète contre le spectre complet des cybermenaces sophistiquées
Logo de Better Mobile. Better Mobile Solution MTD basée sur l’IA pour arrêter les menaces mobiles & hameçonnage. Navigation Internet privée pour protéger la confidentialité des utilisateurs
Logo de Corrata. Corrata Solution mobile - Protégez vos appareils mobiles avec une visibilité et un contrôle précis de Corrata
Logo de Lookout. Affût Obtenir les données de télémétrie Lookout Mobile Threat Protection pour les appareils mobiles Android et iOS
Logo de Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile SEP Mobile aide les entreprises à prédire, détecter et prévenir les menaces et les vulnérabilités de sécurité sur les appareils mobiles
Logo de Zimperium. Zimperium Étendre votre defender pour point de terminaison à iOS et Android avec la défense contre les menaces mobiles basée sur Machine Learning

Autres intégrations

Logo Nom du partenaire Description
Logo du filtre web Cyren. Filtre web Cyren Améliorer votre defender pour point de terminaison avec le filtrage web avancé
Logo de Morphisec. Morphisec Fournit une protection avancée contre les menaces basée sur la défense cible mobile. Intègre les données d’investigation directement dans les tableaux de bord WD Defender pour le cloud pour aider à hiérarchiser les alertes, à déterminer le score d’appareil à risque et à visualiser l’ensemble des attaques chronologie y compris les informations de mémoire interne
Logo pour THOR Cloud. THOR Cloud Fournit des analyses d’investigation en direct à la demande à l’aide d’une base de signatures avec un focus sur les menaces persistantes

Intégration SIEM

Defender pour point de terminaison prend en charge l’intégration SIEM via diverses méthodes. Cela peut inclure une interface système SIEM spécialisée avec des connecteurs prêtes à l’emploi, une API d’alerte générique permettant des implémentations personnalisées et une API d’action permettant la gestion des status d’alerte.

Gestion des tickets et des services informatiques

L’intégration de la solution de ticketing permet d’implémenter des processus de réponse manuels et automatiques. Defender pour point de terminaison peut aider à créer automatiquement des tickets lorsqu’une alerte est générée et à résoudre les alertes lorsque les tickets sont fermés à l’aide de l’API d’alertes.

Intégration de l’orchestration et de l’automatisation de la sécurité (SOAR)

Les solutions d’orchestration peuvent aider à créer des playbooks et à intégrer le modèle de données enrichi et les actions exposées par les API Defender pour point de terminaison pour orchestrer les réponses, telles que la requête de données d’appareil, déclencher l’isolation des appareils, bloquer/autoriser, résoudre les alertes, etc.

Corrélation d’alerte externe et investigation et correction automatisées

Defender pour point de terminaison offre des fonctionnalités d’investigation et de correction automatisées uniques pour améliorer la réponse aux incidents à grande échelle.

L’intégration de la fonctionnalité d’investigation et de réponse automatisée à d’autres solutions telles que les IDS et les pare-feu permet de traiter les alertes et de réduire les complexités entourant la corrélation des signaux réseau et des appareils, ce qui simplifie efficacement les actions d’investigation et de correction des menaces sur les appareils.

Les alertes externes peuvent être envoyées à Defender pour point de terminaison. Ces alertes sont affichées côte à côte avec des alertes supplémentaires basées sur l’appareil de Defender pour point de terminaison. Cette vue fournit un contexte complet de l’alerte et peut révéler l’histoire complète d’une attaque.

Correspondance des indicateurs

Vous pouvez utiliser le renseignement sur les menaces des fournisseurs et des agrégateurs pour gérer et utiliser des indicateurs de compromission (ICS).

Defender pour point de terminaison vous permet d’intégrer ces solutions et d’agir sur les ioC en mettant en corrélation des données de télémétrie enrichies pour créer des alertes. Vous pouvez également utiliser des fonctionnalités de prévention et de réponse automatisée pour bloquer l’exécution et effectuer des actions de correction en cas de correspondance.

Defender pour point de terminaison prend actuellement en charge la mise en correspondance et la correction d’IOC pour les indicateurs de fichier et de réseau. Le blocage est pris en charge pour les indicateurs de fichier.

Prise en charge des plateformes non Windows

Defender pour point de terminaison fournit une expérience centralisée des opérations de sécurité pour les plateformes Windows et non Windows, y compris les appareils mobiles. Vous serez en mesure de voir les alertes de différents systèmes d’exploitation pris en charge dans le portail et de mieux protéger le réseau de votre organization.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.