Partenaires technologiques de Microsoft Defender XDR

S’applique à :

Remarque

Essayez nos nouvelles API à l’aide de l’API de sécurité MS Graph. Pour plus d’informations, consultez : Utiliser l’API de sécurité Microsoft Graph - Microsoft Graph | Microsoft Learn.

Microsoft Defender XDR prend en charge les intégrations tierces pour aider à sécuriser les utilisateurs avec une protection efficace contre les menaces, la détection, l’investigation et la réponse, dans différents champs de sécurité des points de terminaison, gestion des vulnérabilités, e-mail, identités, applications cloud.

Voici les catégories de la solution :

  • Informations de sécurité et gestion des événements (SIEM)
  • Orchestration, automatisation et réponse de sécurité (SOAR)
  • Simulation de violation et d’attaque (BAS)
  • Threat Intelligence
  • Sécurité réseau/sécurité DNS
  • Sécurité des identités
  • Multiplateforme
  • Applications cloud métier
  • La gestion des menaces et des vulnérabilités
  • Sécuriser la périphérie de service
  • Autres intégrations

Intégrations et partenaires pris en charge

Informations de sécurité et gestion des événements (SIEM)

Nom du produit Fournisseur Description
Microsoft Sentinel Microsoft Microsoft Sentinel est une solution native cloud évolutive, de gestion des informations et des événements de sécurité (SIEM) et d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Microsoft Sentinel fournit des analyses de sécurité intelligentes et des renseignements sur les menaces au sein de l’entreprise, en fournissant une solution unique pour la détection des attaques, la visibilité des menaces, la chasse proactive et la réponse aux menaces.
Splunk Splunk Le module complémentaire Microsoft Defender pour point de terminaison permet aux utilisateurs de Splunk d’ingérer toutes les alertes et les informations de support pour leur Splunk.
ArcSight Micro Focus ArcSight permet plusieurs fonctionnalités d’analyse pour la corrélation, la recherche, l’UEBA, les réponses améliorées et automatisées et la gestion des journaux.
Sécurité élastique Élastique Elastic Security combine des fonctionnalités de détection des menaces SIEM avec des fonctionnalités de prévention et de réponse aux points de terminaison dans une solution.
IBM Security QRadar SIEM IBM IBM Security QRadar SIEM permet une visibilité centralisée et une analytique de sécurité intelligente pour détecter, examiner et répondre à vos menaces de cybersécurité critiques.
Plateforme AttackIQ AttackIQ AttackIQ Platform vérifie si MDE est correctement configuré en lançant des attaques continues en toute sécurité sur les ressources de production.

Orchestration, automatisation et réponse de sécurité (SOAR)

Nom du produit Fournisseur Description
Microsoft Sentinel Microsoft Microsoft Sentinel est une solution native cloud évolutive, de gestion des informations et des événements de sécurité (SIEM) et d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Microsoft Sentinel fournit des analyses de sécurité intelligentes et des renseignements sur les menaces au sein de l’entreprise, en fournissant une solution unique pour la détection des attaques, la visibilité des menaces, la chasse proactive et la réponse aux menaces.
ArcSight Micro Focus ArcSight fournit plusieurs fonctionnalités d’analyse pour la corrélation, la recherche, l’UEBA, les réponses améliorées et automatisées et la gestion des journaux.
Splunk SOAR Splunk Splunk SOAR orchestre les flux de travail et automatise les tâches en quelques secondes pour travailler plus intelligemment et répondre plus rapidement.
Réponse aux incidents de sécurité ServiceNow L’application ServiceNow® Security Incident Response suit la progression des incidents de sécurité depuis la découverte et l’analyse initiale, jusqu’à l’endiguement, l’éradication et la récupération, jusqu’à la révision finale post-incident, base de connaissances la création et la fermeture de l’article.
Couloir Swimlane Inc Automatise vos fonctionnalités de réponse aux incidents avec Swimlane (SOAR) et Microsoft Defender.
InsightConnect Rapid7 InsightConnect fournit une solution d’orchestration, d’automatisation et de réponse de sécurité qui accélère la réponse aux incidents et les processus de gestion des vulnérabilités.
Demisto, une société Palo Alto Networks Réseaux Palo Alto Demisto s’intègre à Microsoft Defender pour point de terminaison pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison.

Simulation de violation et d’attaque (BAS)

Nom du produit Fournisseur Description
SafeBreach SafeBreach SafeBreach exécute en continu des attaques, met en corrélation les résultats pour vous aider à visualiser les lacunes de sécurité et utilise des insights contextuels pour mettre en évidence les efforts de correction. Avec son playbook Hacker’s Playbook™, la collection de données d’attaque la plus complète du secteur grâce à des recherches de pointe sur le renseignement sur les menaces, SafeBreach permet aux organisations d’être proactives en matière de sécurité avec une approche simple qui remplace l’espoir par les données.
Gestion de la posture de sécurité étendue (XSPM) Cymulate La gestion étendue de la posture de sécurité de Cymulate permet aux entreprises de remettre en question, d’évaluer et d’optimiser leur posture de cybersécurité.
Contrôle des vulnérabilités Skybox Développe une stratégie de programme de vulnérabilité qui analyse avec précision le risque d’exposition sur la surface d’attaque hybride et hiérarchise la correction.
Gestion du chemin d’attaque XM Cyber La gestion du chemin d’attaque est une société de sécurité cloud hybride qui fournit une gestion des chemins d’attaque qui change la façon dont les organisations abordent le cyber-risque.
Meilleure plateforme de sécurité mobile Better Mobile Security Inc. Fournit une solution pour la protection et la simulation des menaces, du hameçonnage et de la confidentialité.

Threat Intelligence

Nom du produit Fournisseur Description
ArcSight Micro Focus Fournit plusieurs fonctionnalités d’analyse pour la corrélation, la recherche, l’UEBA, les réponses améliorées et automatisées et la gestion des journaux.
MineMeld Réseaux Palo Alto Enrichit votre protection de point de terminaison en étendant l’autofocus et d’autres flux de menaces à Microsoft Defender pour point de terminaison à l’aide de MineMeld.
MISP (Malware Information Sharing Platform) MISP Intègre les indicateurs de menace de la plateforme open source de partage de renseignement sur les menaces dans votre environnement Microsoft Defender pour point de terminaison.
ThreatConnect ThreatConnect Alertes et/ou blocages sur le renseignement sur les menaces personnalisés à partir des playbooks ThreatConnect à l’aide d’indicateurs Microsoft Defender pour point de terminaison.

Sécurité réseau/sécurité DNS

Nom du produit Fournisseur Description
Gestionnaire de stratégie ClearPass d’Aruba Aruba, une société Hewlett Packard Enterprise Network Access Control applique des stratégies cohérentes et des contrôles de sécurité granulaires aux réseaux câblés et sans fil
Vectra Network Detection and Response (NDR) Vectra Vectra applique l’IA & la recherche en sécurité pour détecter les cyberattaques et y répondre en temps réel.
Hexagone bleu pour le réseau Hexagone bleu Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel du secteur pour la protection contre les menaces réseau.
CyberMDX CyberMDX Cyber MDX intègre la visibilité complète des ressources médicales, la prévention des menaces et la mise en place dans votre environnement Microsoft Defender pour point de terminaison.
HYAS Protect HYAS HYAS Protect utilise les connaissances faisant autorité de l’infrastructure des attaquants pour protéger de manière proactive MDE points de terminaison contre les cyberattaques.
Meilleure plateforme de sécurité mobile Better Mobile Security Inc. Fournit une solution pour la protection et la simulation des menaces, du hameçonnage et de la confidentialité.
Contrôle des vulnérabilités Sécurité Skybox Leader mondial de la gestion de la posture de sécurité avec des solutions pour la gestion des vulnérabilités et la gestion des stratégies de sécurité réseau.

Sécurité des identités

Nom du produit Fournisseur Description
Plateforme illusive Réseaux illusifs Illusive détecte et corrige automatiquement les vulnérabilités d’identité en continu, et détecte les attaques à l’aide de contrôles trompeurs.
Silverfort Silverfort Applique Microsoft Entra l’accès conditionnel et l’authentification multifacteur sur n’importe quel système utilisateur et environnement locaux et dans le cloud.

Multiplateforme

Nom du produit Fournisseur Description
Corrata Mobile Security Corrata Corrata est un système immunitaire pour les appareils mobiles et les tablettes qui détecte & protège les appareils mobiles contre toute la gamme des menaces de sécurité telles que le hameçonnage, les programmes malveillants, les attaques de l’intercepteur et la perte de données.
Meilleure plateforme de sécurité mobile Better Mobile Security Inc. Fournit une solution pour la protection et la simulation des menaces, du hameçonnage et de la confidentialité.
Zimperium Mobile Threat Defense Zimperium Étend votre Microsoft Defender pour point de terminaison à iOS et Android avec la défense contre les menaces mobiles basée sur Machine Learning.
Bitdefender Bitdefender GravityZone est une plateforme de protection de point de terminaison nouvelle génération en couches offrant une protection complète contre le spectre complet des cybermenaces sophistiquées.

Applications cloud métier

Nom du produit Fournisseur Description
Atlassian Atlassian Atlassian fournit des logiciels de collaboration, de développement et de suivi des problèmes pour les équipes.
Azure Microsoft Microsoft Azure fournit des outils et des services pour vous aider à atteindre et à mettre à l’échelle un public mondial avec des services de jeux cloud.
AWS Amazon Amazon Web Services fournit des services d’infrastructure de technologie de l’information aux entreprises sous la forme de services web.
Box Box Box est un service de gestion de contenu cloud et de partage de fichiers en ligne offrant un stockage illimité, une personnalisation personnalisée et des contrôles administratifs.
DocuSign DocuSign DocuSign est un cloud de signature électronique et d’accord qui permet aux employés d’envoyer, de signer et de gérer des contrats en toute sécurité.
Dropbox Dropbox Dropbox est une entreprise d’espace de travail intelligente qui fournit des solutions sécurisées de partage de fichiers, de collaboration et de stockage.
Egnyte Egnyte Egnyte offre une collaboration de contenu sécurisée, une protection des données conforme et une modernisation simple de l’infrastructure.
GITHUB Microsoft GitHub est une plateforme d’hébergement de code pour la collaboration et le contrôle de version. Il permet aux développeurs de travailler ensemble sur leurs projets, de la planification et du codage à l’expédition du logiciel.
Passer de Google Workspace Alphabet Les plans Google Workspace fournissent un e-mail personnalisé pour votre entreprise et incluent des outils de collaboration tels que Gmail, Calendrier, Réunion, Conversation, Drive, Docs, Sheets, Slides, Forms, Sites, etc.
Google Cloud Platform Alphabet Google Cloud Platform est un ensemble de services cloud modulaires qui vous permet de créer n’importe quoi, des sites web simples aux applications complexes.
NetDocuments NetDocuments NetDocuments permet aux entreprises de toutes tailles de créer, de sécuriser, de gérer, d’accéder et de collaborer sur des documents et des e-mails en tout lieu et à tout moment.
Office 365 Microsoft Microsoft Office 365 est une suite de services bureau et logiciels en ligne basée sur un abonnement, qui offre l’accès à divers services et logiciels conçus autour de la plateforme Microsoft Office.
OKTA OKTA Okta est une plateforme de gestion qui sécurise les ressources critiques du cloud au sol pour le personnel et les clients.
OneLogin OneLogin OneLogin est une solution cloud de gestion des identités et des accès qui permet aux entreprises de sécuriser toutes les applications pour leurs utilisateurs sur tous les appareils.
Salesforce Salesforce Salesforce est une société de cloud computing mondiale qui offre des logiciels de gestion de la relation client (CRM) & le cloud computing pour les entreprises de toutes tailles.
ServiceNow ServiceNow ServiceNow fournit des solutions cloud qui définissent, structurent, gèrent et automatisent les services pour les opérations d’entreprise.
Slack Slack Slack est une plateforme logicielle d’entreprise qui permet aux équipes et aux entreprises de toutes tailles de communiquer efficacement.
SmartSheet SmartSheet Smartsheet est une plateforme de gestion du travail basée sur le cloud qui favorise la collaboration, favorise une meilleure prise de décision et accélère l’innovation.
Webex Cisco Webex, une société Cisco, fournit des applications à la demande pour permettre aux entreprises d’effectuer des conférences web, du télétravail et du contrôle à distance des applications.
WorkDay Workday Workday propose des solutions logicielles de niveau entreprise pour la gestion des ressources humaines et financières.
Zendesk Zendesk Zendesk est une plateforme de service clientèle qui développe des logiciels pour renforcer les organization et les relations client.

La gestion des menaces et des vulnérabilités

Nom du produit Fournisseur Description
Gestion du chemin d’attaque XM Cyber Société de sécurité cloud hybride fournissant une gestion des chemins d’attaque qui change la façon dont les organisations abordent les cyber-risques.
Corrata Mobile Security Corrata Corrata est un système immunitaire pour les appareils mobiles et les tablettes qui détecte & protège les appareils mobiles contre toute la gamme des menaces de sécurité telles que le hameçonnage, les programmes malveillants, les attaques de l’intercepteur et la perte de données.
Zimperium Mobile Threat Defense Zimperium Étendez votre Microsoft Defender pour point de terminaison à iOS et Android avec la défense contre les menaces mobiles basée sur Machine Learning.
RiskAnalyzer DeepSurface Security DeepSurface RiskAnalyzer permet de découvrir, d’analyser et de hiérarchiser rapidement et efficacement les risques de cybersécurité.
Contrôle des vulnérabilités Sécurité Skybox Leader mondial de la gestion de la posture de sécurité avec des solutions pour la gestion des vulnérabilités et la gestion des stratégies de sécurité réseau.
Plateforme de gestion des cyber-risques Vulcain Vulcan Cyber Vulcan Cyber vous donne les outils nécessaires pour gérer efficacement le cycle de vie des vulnérabilités et des risques pour toutes vos cyber-ressources, y compris les applications, le cloud et l’infrastructure.
Gestion de la posture de sécurité étendue (XSPM) Cymulate La gestion étendue de la posture de sécurité de Cymulate permet aux entreprises de remettre en question, d’évaluer et d’optimiser leur posture de cybersécurité.
Plateforme illusive Réseaux illusifs Illusive détecte et corrige automatiquement les vulnérabilités d’identité en continu, et détecte les attaques à l’aide de contrôles trompeurs.
Réponse aux vulnérabilités ServiceNow ServiceNow Utilisez l’intégration de la gestion des menaces et des vulnérabilités Microsoft pour importer des données d’analyseur tierces sur vos ressources et vulnérabilités. Vous pouvez ensuite afficher des rapports sur les vulnérabilités et les éléments vulnérables dans les tableaux de bord Réponse aux vulnérabilités.

Sécuriser la périphérie de service

Nom du produit Fournisseur Description
Zscaler Internet Access Zscaler Zscaler Internet Access est une solution cloud native security service edge (SSE) qui s’appuie sur une décennie de leadership de passerelle web sécurisée. Proposé en tant que plateforme SaaS évolutive à partir du plus grand cloud de sécurité au monde, il remplace les solutions de sécurité réseau héritées pour arrêter les attaques avancées et empêcher la perte de données avec une approche de confiance zéro complète.

Intégrations supplémentaires

Nom du produit Fournisseur Description
Morphisec Morphisec Fournit une protection avancée contre les menaces basée sur la défense cible de déplacement et intègre des données d’investigation directement dans Microsoft Defender XDR tableaux de bord pour vous aider à hiérarchiser les alertes, à déterminer le score à risque de l’appareil et à visualiser l’ensemble des chronologie d’attaque, y compris les informations de mémoire interne.
THOR Cloud Systèmes Nextron Fournit des analyses d’investigation en direct à la demande à l’aide d’une base de signatures axée sur les menaces persistantes.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.