Udostępnij za pośrednictwem


Zostań partnerem usługi ochrony punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Aby zostać partnerem rozwiązania Defender for Endpoint, wykonaj kroki opisane w tym artykule.

Krok 1. Subskrybowanie licencji Ochrona punktu końcowego w usłudze Microsoft Defender

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto bezpłatnej wersji próbnej. Subskrybowanie umożliwia korzystanie z dzierżawy Ochrona punktu końcowego w usłudze Microsoft Defender z maksymalnie trzema urządzeniami w celu opracowywania rozwiązań integrujących się z Ochrona punktu końcowego w usłudze Microsoft Defender.

Krok 2. Spełnianie wymagań dotyczących weryfikacji i certyfikacji rozwiązania

Najlepszym sposobem, aby partnerzy technologiczni potwierdzili, że ich integracja działa, jest zatwierdzenie przez wspólnego klienta sugerowanego projektu integracji na stronie Aplikacji partnerskiej w Microsoft Defender XDR oraz przetestowanie go i demonstrację zespołowi Ochrona punktu końcowego w usłudze Microsoft Defender.

Gdy zespół Ochrona punktu końcowego w usłudze Microsoft Defender przejrzy i zatwierdzi integrację, zalecamy uwzględnienie Cię jako partnera w firmie Microsoft Intelligent Security Association.

Krok 3. Wyświetlanie listy w portalu aplikacji partnera Ochrona punktu końcowego w usłudze Microsoft Defender

Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje odnajdywanie i integrację aplikacji innych niż Microsoft przy użyciu strony partnera w produkcie osadzonej w portalu zarządzania Ochrona punktu końcowego w usłudze Microsoft Defender.

Aby twoja firma została wymieniona jako partner na stronie partnera produktu, podaj następujące informacje:

  • Logo kwadratowe (SVG)

  • Nazwa produktu, który ma zostać przedstawiony

  • 15-słowny opis produktu

  • Link do strony docelowej, aby klient ukończył integrację lub wpis w blogu zawierający wystarczające informacje dla klientów. Wszelkie informacje prasowe, w tym Ochrona punktu końcowego w usłudze Microsoft Defender nazwę produktu, powinny zostać poddane przeglądowi przez zespoły ds. marketingu i inżynierii. Poczekaj co najmniej 10 dni na wykonanie procesu przeglądu.

  • Jeśli używasz podejścia Tożsamość Microsoft Entra z wieloma dzierżawami, potrzebujemy nazwy aplikacji Microsoft Entra do śledzenia użycia aplikacji.

  • Pole User-Agent w każdym wywołaniu interfejsu API do publicznego zestawu interfejsów API usługi Defender for Endpoint lub interfejsów API zabezpieczeń programu Graph. Służy do celów statystycznych, rozwiązywania problemów i rozpoznawania partnerów. Ponadto ten krok jest wymaganiem członkostwa w usłudze Microsoft Intelligent Security Association (MISA).

    Wykonaj następujące czynności:

    • Ustaw pole User-Agent w każdym nagłówku żądania HTTP na poniższy format.

      MdePartner-{CompanyName}-{ProductName}/{Version}
      

      Na przykład User-Agent:

      MdePartner-Contoso-ContosoCognito/1.0.0
      
    • Aby uzyskać więcej informacji, zobacz RFC 2616 section-14.43.

Partnerstwa z Ochrona punktu końcowego w usłudze Microsoft Defender pomagają naszym klientom wspólnie usprawnić, zintegrować i zorganizować ochronę. Dziękujemy za wybranie pozycji partnera Ochrona punktu końcowego w usłudze Microsoft Defender i osiągnięcie naszego wspólnego celu, jakim jest skuteczna ochrona klientów i ich zasobów poprzez zapobieganie współczesnym zagrożeniom i reagowanie na nie wspólnie.

Nominacja MISA

Dostawcy usług zabezpieczeń zarządzanych (MSSP) i niezależni dostawcy oprogramowania (ISV) mogą być nominowani do microsoft intelligent security association (MISA). Aby uzyskać więcej informacji, zobacz stronę informacji o błędzie MISA.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.