Applications partenaires dans Microsoft Defender pour point de terminaison

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Defender pour point de terminaison prend en charge les applications tierces pour améliorer les fonctionnalités de détection, d’investigation et de renseignement sur les menaces de la plateforme.

La prise en charge des solutions tierces permet de rationaliser, d’intégrer et d’orchestrer les défenses d’autres fournisseurs avec Microsoft Defender pour point de terminaison, ce qui permet aux équipes de sécurité de mieux répondre aux menaces modernes.

Microsoft Defender pour point de terminaison s’intègre en toute transparence aux solutions de sécurité existantes. L’intégration fournit une intégration avec les solutions suivantes, telles que :

  • SIEM
  • Solutions de gestion des tickets et des services informatiques
  • Fournisseurs de services de sécurité managés (MSSP)
  • Ingestions et correspondances des indicateurs IoC
  • Examen et correction automatisés des appareils basés sur des alertes externes
  • Intégration aux systèmes SOAR (Security Orchestration and Automation Response)

Applications prises en charge

Informations et analytiques de sécurité

Logo Nom du partenaire Description
Image du logo AttackIQ. Plateforme AttackIQ La plateforme AttackIQ valide que Defender pour point de terminaison est configuré correctement en lançant des attaques continues en toute sécurité sur les ressources de production
Image du logo Microsoft Sentinel. AzureSentinel Diffuser des alertes de Microsoft Defender pour point de terminaison dans Microsoft Sentinel
Image du logo Cymulate. Cymulate Mettre en corrélation les résultats de Defender pour point de terminaison avec des attaques simulées pour valider une détection précise et des actions de réponse efficaces
Image du logo de sécurité élastique. Sécurité élastique Elastic Security est une solution gratuite et ouverte pour prévenir, détecter et répondre aux menaces
Image du logo IBM QRadar. IBM QRadar Configurer IBM QRadar pour collecter des détections à partir de Defender pour point de terminaison
Image du logo Micro Focus ArcSight. Micro Focus ArcSight Utiliser Micro Focus ArcSight pour extraire Defender pour les détections de points de terminaison
Image du logo RSA NetWitness. RSA NetWitness Stream Defender pour les alertes de point de terminaison vers RSA NetWitness à l’aide de Microsoft Graph API de sécurité
Image du logo SafeBreach. SafeBreach Obtenir une visibilité sur les événements de sécurité Defender pour point de terminaison qui sont automatiquement corrélés avec les simulations SafeBreach
Image du logo du contrôle des vulnérabilités Skybox. Contrôle des vulnérabilités Skybox Le contrôle des vulnérabilités Skybox réduit le bruit de la gestion des vulnérabilités, de la corrélation entre le contexte métier, le réseau et les menaces pour découvrir vos vulnérabilités les plus risquées
Image du logo Splunk. Splunk Le module complémentaire Defender pour point de terminaison permet aux utilisateurs Splunk d’ingérer toutes les alertes et les informations de prise en charge dans leur Splunk
Image du logo XM Cyber. XM Cyber Hiérarchiser votre réponse à une alerte en fonction des facteurs de risque et des ressources à valeur élevée

Orchestration et automatisation

Logo Nom du partenaire Description
Image du logo CyOps CyberSponse. CyberSponse CyOps CyOps s’intègre à Defender pour point de terminaison pour automatiser les playbooks de réponse aux incidents à haut débit des clients
Image du logo Delta Risk ActiveEye. ActiveEye à risque delta Delta Risk, un des principaux fournisseurs de services de sécurité et SOC-as-a-Service, intègre Defender pour point de terminaison à sa plateforme SOAR native cloud, ActiveEye.
Image de Demisto, logo de Palo Alto Networks Company. Demisto, société Palo Alto Networks Demisto s’intègre à Defender pour point de terminaison pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison
Image du logo Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions Utiliser les connecteurs Defender pour point de terminaison pour Azure Logic Apps & Microsoft Flow pour automatiser les procédures de sécurité
Image du logo Rapid7 InsightConnect. Rapid7 InsightConnect InsightConnect s’intègre à Defender pour point de terminaison pour accélérer, rationaliser et intégrer vos processus de sécurité nécessitant beaucoup de temps
Image du logo ServiceNow. ServiceNow Ingérer des alertes dans la solution Opérations de sécurité ServiceNow basée sur l’intégration de Microsoft API Graph
Image du logo Swimlane. Couloir Optimiser les fonctionnalités de réponse aux incidents en utilisant swimlane et Defender pour point de terminaison ensemble

Renseignement sur les menaces

Logo Nom du partenaire Description
Image du logo de la plateforme de partage d’informations sur les programmes malveillants MISP. MISP (Malware Information Sharing Platform) Intégrer des indicateurs de menace à partir de la plateforme de partage Open Source Threat Intelligence dans votre environnement Defender pour point de terminaison
Image du logo Palo Alto Networks. Réseaux Palo Alto Enrichissez votre protection de point de terminaison en étendant Autofocus et d’autres flux de menace à Defender pour point de terminaison à l’aide de MineMeld
Image du logo ThreatConnect. ThreatConnect Alerte et/ou blocage des informations personnalisées sur les menaces à partir des playbooks ThreatConnect à l’aide d’indicateurs Defender pour point de terminaison

Sécurité réseau

Logo Nom du partenaire Description
Image du logo Aruba ClearPass Policy Manager. Aruba ClearPass Policy Manager Vérifier que Defender pour point de terminaison est installé et mis à jour sur chaque point de terminaison avant d’autoriser l’accès au réseau
Image du logo Blue Hexagon for Network. Hexagone bleu pour le réseau Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel de l’industrie pour la protection contre les menaces réseau
Image du logo Corelight. Corelight À l’aide de données envoyées à partir d’appliances réseau Corelight, Microsoft 365 Defender bénéficie d’une visibilité accrue sur les activités réseau des appareils non gérés, y compris la communication avec d’autres appareils non gérés ou des réseaux externes.
Image du logo CyberMDX. CyberMDX Cyber MDX intègre une visibilité complète des ressources médicales, la prévention des menaces et le repos dans votre environnement Defender pour point de terminaison
Image du logo HYAS Protect. Protection HYAS HYAS Protect utilise des connaissances faisant autorité sur l’infrastructure des attaquants pour protéger de manière proactive Microsoft Defender pour point de terminaison points de terminaison contre les cyberattaques
Image du logo Vectra Network Detection and Response (NDR). Détection et réponse réseau Vectra (NDR) Vectra applique des recherches sur la sécurité de l’IA & pour détecter et répondre aux cyberattaques en temps réel

Multiplateforme

Logo Nom du partenaire Description
Image du logo Bitdefender. Bitdefender Bitdefender GravityZone est une plateforme de protection de point de terminaison de nouvelle génération en couches offrant une protection complète contre toute la gamme des cybermenaces sophistiquées
Image du logo Better Mobile. Better Mobile Solution MTD basée sur l’IA pour arrêter le hameçonnage des menaces & mobiles. Navigation internet privée pour protéger la confidentialité des utilisateurs
Image du logo Corrata. Corrata Solution mobile - Protéger vos appareils mobiles avec une visibilité et un contrôle granulaires à partir de Corrata
Image du logo Lookout. Affût Obtenir les données de télémétrie Lookout Mobile Threat Protection pour les appareils mobiles Android et iOS
Image du logo Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile SEP Mobile aide les entreprises à prédire, détecter et prévenir les menaces et les vulnérabilités de sécurité sur les appareils mobiles
Image du logo Zimperium. Zimperium Étendre votre defender pour point de terminaison à iOS et Android avec La défense contre les menaces mobiles basée sur Machine Learning

Autres intégrations

Logo Nom du partenaire Description
Image du logo De filtre web Cyren. Filtre web Cyren Améliorer votre defender pour point de terminaison avec un filtrage web avancé
Image du logo Morphisec. Morphisec Fournit une protection avancée contre les menaces avancée basée sur la défense contre la cible mobile. Intègre les données d’investigation directement dans les tableaux de bord WD Defender pour cloud pour aider à hiérarchiser les alertes, à déterminer le score d’appareil à risque et à visualiser la chronologie complète des attaques, y compris les informations de mémoire internes
Image du logo THOR Cloud. THOR Cloud Fournit des analyses en temps réel à la demande à l’aide d’une base de signatures axée sur les menaces persistantes

Intégration SIEM

Defender pour point de terminaison prend en charge l’intégration SIEM par le biais de différentes méthodes. Cela peut inclure une interface système SIEM spécialisée avec des connecteurs out-of-the-box, une API d’alerte générique activant des implémentations personnalisées et une API d’action activant la gestion de l’état des alertes.

Gestion des tickets et des services informatiques

L’intégration de la solution de ticketing permet d’implémenter des processus de réponse manuels et automatiques. Defender pour point de terminaison peut aider à créer automatiquement des tickets lorsqu’une alerte est générée et à résoudre les alertes quand les tickets sont fermés à l’aide de l’API d’alertes.

Intégration de l’orchestration et de l’automatisation de la sécurité (SOAR)

Les solutions d’orchestration peuvent aider à créer des playbooks et à intégrer le modèle de données enrichi et les actions que les API Defender pour point de terminaison exposent pour orchestrer les réponses, telles que la requête de données d’appareil, déclencher l’isolation des appareils, bloquer/autoriser, résoudre les alertes, etc.

Corrélation des alertes externes et investigation et correction automatisées

Defender pour point de terminaison offre des fonctionnalités d’investigation et de correction automatisées uniques pour générer une réponse aux incidents à grande échelle.

L’intégration de la fonctionnalité d’investigation et de réponse automatisée à d’autres solutions telles que les IDS et les pare-feu permet de résoudre les alertes et de réduire la complexité liée à la corrélation des signaux réseau et d’appareil, ce qui simplifie efficacement les actions d’investigation et de correction des menaces sur les appareils.

Les alertes externes peuvent être envoyées à Defender pour point de terminaison. Ces alertes sont affichées côte à côte avec des alertes supplémentaires basées sur les appareils de Defender pour point de terminaison. Cette vue fournit un contexte complet de l’alerte et peut révéler l’histoire complète d’une attaque.

Correspondance des indicateurs

Vous pouvez utiliser le renseignement sur les menaces des fournisseurs et des agrégateurs pour gérer et utiliser des indicateurs de compromission (IOC).

Defender pour point de terminaison vous permet de vous intégrer à ces solutions et d’agir sur les EIC en mettant en corrélation des données de télémétrie enrichies pour créer des alertes. Vous pouvez également utiliser des fonctionnalités de prévention et de réponse automatisée pour bloquer l’exécution et prendre des mesures de correction en cas de correspondance.

Defender pour point de terminaison prend actuellement en charge la mise en correspondance et la correction d’IOC pour les indicateurs de fichier et de réseau. Le blocage est pris en charge pour les indicateurs de fichier.

Prise en charge des plateformes non Windows

Defender pour point de terminaison offre une expérience d’opérations de sécurité centralisée pour les plateformes Windows et non Windows, y compris les appareils mobiles. Vous pourrez voir les alertes provenant de différents systèmes d’exploitation pris en charge dans le portail et mieux protéger le réseau de votre organisation.