Zostań partnerem usługi ochrony punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Aby zostać partnerem rozwiązania Defender for Endpoint, wykonaj kroki opisane w tym artykule.
Krok 1. Subskrybowanie licencji Ochrona punktu końcowego w usłudze Microsoft Defender
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto bezpłatnej wersji próbnej. Subskrybowanie umożliwia korzystanie z dzierżawy Ochrona punktu końcowego w usłudze Microsoft Defender z maksymalnie trzema urządzeniami w celu opracowywania rozwiązań integrujących się z Ochrona punktu końcowego w usłudze Microsoft Defender.
Krok 2. Spełnianie wymagań dotyczących weryfikacji i certyfikacji rozwiązania
Najlepszym sposobem, aby partnerzy technologiczni potwierdzili, że ich integracja działa, jest zatwierdzenie przez wspólnego klienta sugerowanego projektu integracji na stronie Aplikacji partnerskiej w Microsoft Defender XDR oraz przetestowanie go i demonstrację zespołowi Ochrona punktu końcowego w usłudze Microsoft Defender.
Gdy zespół Ochrona punktu końcowego w usłudze Microsoft Defender przejrzy i zatwierdzi integrację, zalecamy uwzględnienie Cię jako partnera w firmie Microsoft Intelligent Security Association.
Krok 3. Wyświetlanie listy w portalu aplikacji partnera Ochrona punktu końcowego w usłudze Microsoft Defender
Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje odnajdywanie i integrację aplikacji innych niż Microsoft przy użyciu strony partnera w produkcie osadzonej w portalu zarządzania Ochrona punktu końcowego w usłudze Microsoft Defender.
Aby twoja firma została wymieniona jako partner na stronie partnera produktu, podaj następujące informacje:
Logo kwadratowe (SVG)
Nazwa produktu, który ma zostać przedstawiony
15-słowny opis produktu
Link do strony docelowej, aby klient ukończył integrację lub wpis w blogu zawierający wystarczające informacje dla klientów. Wszelkie informacje prasowe, w tym Ochrona punktu końcowego w usłudze Microsoft Defender nazwę produktu, powinny zostać poddane przeglądowi przez zespoły ds. marketingu i inżynierii. Poczekaj co najmniej 10 dni na wykonanie procesu przeglądu.
Jeśli używasz podejścia Tożsamość Microsoft Entra z wieloma dzierżawami, potrzebujemy nazwy aplikacji Microsoft Entra do śledzenia użycia aplikacji.
Pole User-Agent w każdym wywołaniu interfejsu API do publicznego zestawu interfejsów API usługi Defender for Endpoint lub interfejsów API zabezpieczeń programu Graph. Służy do celów statystycznych, rozwiązywania problemów i rozpoznawania partnerów. Ponadto ten krok jest wymaganiem członkostwa w usłudze Microsoft Intelligent Security Association (MISA).
Wykonaj następujące czynności:
Ustaw pole User-Agent w każdym nagłówku żądania HTTP na poniższy format.
MdePartner-{CompanyName}-{ProductName}/{Version}
Na przykład User-Agent:
MdePartner-Contoso-ContosoCognito/1.0.0
Aby uzyskać więcej informacji, zobacz RFC 2616 section-14.43.
Partnerstwa z Ochrona punktu końcowego w usłudze Microsoft Defender pomagają naszym klientom wspólnie usprawnić, zintegrować i zorganizować ochronę. Dziękujemy za wybranie pozycji partnera Ochrona punktu końcowego w usłudze Microsoft Defender i osiągnięcie naszego wspólnego celu, jakim jest skuteczna ochrona klientów i ich zasobów poprzez zapobieganie współczesnym zagrożeniom i reagowanie na nie wspólnie.
Nominacja MISA
Dostawcy usług zabezpieczeń zarządzanych (MSSP) i niezależni dostawcy oprogramowania (ISV) mogą być nominowani do microsoft intelligent security association (MISA). Aby uzyskać więcej informacji, zobacz stronę informacji o błędzie MISA.
Artykuły pokrewne
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.