Applications partenaires dans Microsoft Defender pour point de terminaison
S’applique à :
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Defender pour point de terminaison prend en charge les applications tierces pour améliorer les fonctionnalités de détection, d’investigation et de renseignement sur les menaces de la plateforme.
La prise en charge des solutions tierces permet de rationaliser, d’intégrer et d’orchestrer les défenses d’autres fournisseurs avec Microsoft Defender pour point de terminaison, ce qui permet aux équipes de sécurité de mieux répondre aux menaces modernes.
Microsoft Defender pour point de terminaison s’intègre en toute transparence aux solutions de sécurité existantes. L’intégration fournit une intégration avec les solutions suivantes, telles que :
- SIEM
- Solutions de gestion des tickets et des services informatiques
- Fournisseurs de services de sécurité managés (MSSP)
- Ingestions et correspondances des indicateurs IoC
- Examen et correction automatisés des appareils basés sur des alertes externes
- Intégration aux systèmes SOAR (Security Orchestration and Automation Response)
Applications prises en charge
Informations et analytiques de sécurité
Logo | Nom du partenaire | Description |
---|---|---|
![]() |
Plateforme AttackIQ | La plateforme AttackIQ valide que Defender pour point de terminaison est configuré correctement en lançant des attaques continues en toute sécurité sur les ressources de production |
![]() |
AzureSentinel | Diffuser des alertes de Microsoft Defender pour point de terminaison dans Microsoft Sentinel |
![]() |
Cymulate | Mettre en corrélation les résultats de Defender pour point de terminaison avec des attaques simulées pour valider une détection précise et des actions de réponse efficaces |
![]() |
Sécurité élastique | Elastic Security est une solution gratuite et ouverte pour prévenir, détecter et répondre aux menaces |
![]() |
IBM QRadar | Configurer IBM QRadar pour collecter des détections à partir de Defender pour point de terminaison |
![]() |
Micro Focus ArcSight | Utiliser Micro Focus ArcSight pour extraire Defender pour les détections de points de terminaison |
![]() |
RSA NetWitness | Stream Defender pour les alertes de point de terminaison vers RSA NetWitness à l’aide de Microsoft Graph API de sécurité |
![]() |
SafeBreach | Obtenir une visibilité sur les événements de sécurité Defender pour point de terminaison qui sont automatiquement corrélés avec les simulations SafeBreach |
![]() |
Contrôle des vulnérabilités Skybox | Le contrôle des vulnérabilités Skybox réduit le bruit de la gestion des vulnérabilités, de la corrélation entre le contexte métier, le réseau et les menaces pour découvrir vos vulnérabilités les plus risquées |
![]() |
Splunk | Le module complémentaire Defender pour point de terminaison permet aux utilisateurs Splunk d’ingérer toutes les alertes et les informations de prise en charge dans leur Splunk |
![]() |
XM Cyber | Hiérarchiser votre réponse à une alerte en fonction des facteurs de risque et des ressources à valeur élevée |
Orchestration et automatisation
Logo | Nom du partenaire | Description |
---|---|---|
![]() |
CyberSponse CyOps | CyOps s’intègre à Defender pour point de terminaison pour automatiser les playbooks de réponse aux incidents à haut débit des clients |
![]() |
ActiveEye à risque delta | Delta Risk, un des principaux fournisseurs de services de sécurité et SOC-as-a-Service, intègre Defender pour point de terminaison à sa plateforme SOAR native cloud, ActiveEye. |
![]() |
Demisto, société Palo Alto Networks | Demisto s’intègre à Defender pour point de terminaison pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison |
![]() |
Microsoft Flow & Azure Functions | Utiliser les connecteurs Defender pour point de terminaison pour Azure Logic Apps & Microsoft Flow pour automatiser les procédures de sécurité |
![]() |
Rapid7 InsightConnect | InsightConnect s’intègre à Defender pour point de terminaison pour accélérer, rationaliser et intégrer vos processus de sécurité nécessitant beaucoup de temps |
![]() |
ServiceNow | Ingérer des alertes dans la solution Opérations de sécurité ServiceNow basée sur l’intégration de Microsoft API Graph |
![]() |
Couloir | Optimiser les fonctionnalités de réponse aux incidents en utilisant swimlane et Defender pour point de terminaison ensemble |
Renseignement sur les menaces
Logo | Nom du partenaire | Description |
---|---|---|
![]() |
MISP (Malware Information Sharing Platform) | Intégrer des indicateurs de menace à partir de la plateforme de partage Open Source Threat Intelligence dans votre environnement Defender pour point de terminaison |
![]() |
Réseaux Palo Alto | Enrichissez votre protection de point de terminaison en étendant Autofocus et d’autres flux de menace à Defender pour point de terminaison à l’aide de MineMeld |
![]() |
ThreatConnect | Alerte et/ou blocage des informations personnalisées sur les menaces à partir des playbooks ThreatConnect à l’aide d’indicateurs Defender pour point de terminaison |
Sécurité réseau
Logo | Nom du partenaire | Description |
---|---|---|
![]() |
Aruba ClearPass Policy Manager | Vérifier que Defender pour point de terminaison est installé et mis à jour sur chaque point de terminaison avant d’autoriser l’accès au réseau |
![]() |
Hexagone bleu pour le réseau | Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel de l’industrie pour la protection contre les menaces réseau |
![]() |
Corelight | À l’aide de données envoyées à partir d’appliances réseau Corelight, Microsoft 365 Defender bénéficie d’une visibilité accrue sur les activités réseau des appareils non gérés, y compris la communication avec d’autres appareils non gérés ou des réseaux externes. |
![]() |
CyberMDX | Cyber MDX intègre une visibilité complète des ressources médicales, la prévention des menaces et le repos dans votre environnement Defender pour point de terminaison |
![]() |
Protection HYAS | HYAS Protect utilise des connaissances faisant autorité sur l’infrastructure des attaquants pour protéger de manière proactive Microsoft Defender pour point de terminaison points de terminaison contre les cyberattaques |
![]() |
Détection et réponse réseau Vectra (NDR) | Vectra applique des recherches sur la sécurité de l’IA & pour détecter et répondre aux cyberattaques en temps réel |
Multiplateforme
Logo | Nom du partenaire | Description |
---|---|---|
![]() |
Bitdefender | Bitdefender GravityZone est une plateforme de protection de point de terminaison de nouvelle génération en couches offrant une protection complète contre toute la gamme des cybermenaces sophistiquées |
![]() |
Better Mobile | Solution MTD basée sur l’IA pour arrêter le hameçonnage des menaces & mobiles. Navigation internet privée pour protéger la confidentialité des utilisateurs |
![]() |
Corrata | Solution mobile - Protéger vos appareils mobiles avec une visibilité et un contrôle granulaires à partir de Corrata |
![]() |
Affût | Obtenir les données de télémétrie Lookout Mobile Threat Protection pour les appareils mobiles Android et iOS |
![]() |
Symantec Endpoint Protection Mobile | SEP Mobile aide les entreprises à prédire, détecter et prévenir les menaces et les vulnérabilités de sécurité sur les appareils mobiles |
![]() |
Zimperium | Étendre votre defender pour point de terminaison à iOS et Android avec La défense contre les menaces mobiles basée sur Machine Learning |
Autres intégrations
Logo | Nom du partenaire | Description |
---|---|---|
![]() |
Filtre web Cyren | Améliorer votre defender pour point de terminaison avec un filtrage web avancé |
![]() |
Morphisec | Fournit une protection avancée contre les menaces avancée basée sur la défense contre la cible mobile. Intègre les données d’investigation directement dans les tableaux de bord WD Defender pour cloud pour aider à hiérarchiser les alertes, à déterminer le score d’appareil à risque et à visualiser la chronologie complète des attaques, y compris les informations de mémoire internes |
![]() |
THOR Cloud | Fournit des analyses en temps réel à la demande à l’aide d’une base de signatures axée sur les menaces persistantes |
Intégration SIEM
Defender pour point de terminaison prend en charge l’intégration SIEM par le biais de différentes méthodes. Cela peut inclure une interface système SIEM spécialisée avec des connecteurs out-of-the-box, une API d’alerte générique activant des implémentations personnalisées et une API d’action activant la gestion de l’état des alertes.
Gestion des tickets et des services informatiques
L’intégration de la solution de ticketing permet d’implémenter des processus de réponse manuels et automatiques. Defender pour point de terminaison peut aider à créer automatiquement des tickets lorsqu’une alerte est générée et à résoudre les alertes quand les tickets sont fermés à l’aide de l’API d’alertes.
Intégration de l’orchestration et de l’automatisation de la sécurité (SOAR)
Les solutions d’orchestration peuvent aider à créer des playbooks et à intégrer le modèle de données enrichi et les actions que les API Defender pour point de terminaison exposent pour orchestrer les réponses, telles que la requête de données d’appareil, déclencher l’isolation des appareils, bloquer/autoriser, résoudre les alertes, etc.
Corrélation des alertes externes et investigation et correction automatisées
Defender pour point de terminaison offre des fonctionnalités d’investigation et de correction automatisées uniques pour générer une réponse aux incidents à grande échelle.
L’intégration de la fonctionnalité d’investigation et de réponse automatisée à d’autres solutions telles que les IDS et les pare-feu permet de résoudre les alertes et de réduire la complexité liée à la corrélation des signaux réseau et d’appareil, ce qui simplifie efficacement les actions d’investigation et de correction des menaces sur les appareils.
Les alertes externes peuvent être envoyées à Defender pour point de terminaison. Ces alertes sont affichées côte à côte avec des alertes supplémentaires basées sur les appareils de Defender pour point de terminaison. Cette vue fournit un contexte complet de l’alerte et peut révéler l’histoire complète d’une attaque.
Correspondance des indicateurs
Vous pouvez utiliser le renseignement sur les menaces des fournisseurs et des agrégateurs pour gérer et utiliser des indicateurs de compromission (IOC).
Defender pour point de terminaison vous permet de vous intégrer à ces solutions et d’agir sur les EIC en mettant en corrélation des données de télémétrie enrichies pour créer des alertes. Vous pouvez également utiliser des fonctionnalités de prévention et de réponse automatisée pour bloquer l’exécution et prendre des mesures de correction en cas de correspondance.
Defender pour point de terminaison prend actuellement en charge la mise en correspondance et la correction d’IOC pour les indicateurs de fichier et de réseau. Le blocage est pris en charge pour les indicateurs de fichier.
Prise en charge des plateformes non Windows
Defender pour point de terminaison offre une expérience d’opérations de sécurité centralisée pour les plateformes Windows et non Windows, y compris les appareils mobiles. Vous pourrez voir les alertes provenant de différents systèmes d’exploitation pris en charge dans le portail et mieux protéger le réseau de votre organisation.