Aplikacje partnerskie w Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Usługa Defender for Endpoint obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.
Obsługa rozwiązań innych firm pomaga jeszcze bardziej usprawnić, zintegrować i zorganizować ochronę innych dostawców za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender, umożliwiając zespołom ds. zabezpieczeń efektywne reagowanie na nowoczesne zagrożenia.
Ochrona punktu końcowego w usłudze Microsoft Defender bezproblemowo integruje się z istniejącymi rozwiązaniami zabezpieczeń. Integracja zapewnia integrację z następującymi rozwiązaniami, takimi jak:
- SIEM
- Rozwiązania do zarządzania biletami i usługami IT
- Dostawcy usług zabezpieczeń zarządzanych (MSSP)
- Pozyskiwanie i dopasowywanie wskaźników IoC
- Zautomatyzowane badanie i korygowanie urządzeń na podstawie alertów zewnętrznych
- Integracja z systemami orkiestracji zabezpieczeń i automatyzacji (SOAR)
Obsługiwane aplikacje
Informacje o zabezpieczeniach i analiza
Logo | Nazwa partnera | Opis |
---|---|---|
Platforma AttackIQ | Platforma AttackIQ sprawdza, czy usługa Defender for Endpoint jest prawidłowo skonfigurowana przez bezpieczne uruchamianie ciągłych ataków na zasoby produkcyjne | |
AzureSentinel | Stream alerty z Ochrona punktu końcowego w usłudze Microsoft Defender do Microsoft Sentinel | |
Cymulan | Skorelowanie wyników usługi Defender for Endpoint z symulowanymi atakami w celu zweryfikowania dokładnego wykrywania i skutecznych akcji reagowania | |
Zabezpieczenia elastyczne | Elastic Security to bezpłatne i otwarte rozwiązanie do zapobiegania zagrożeniom, wykrywania ich i reagowania na nie | |
IBM QRadar | Konfigurowanie aplikacji IBM QRadar do zbierania wykrywania z usługi Defender for Endpoint | |
Micro Focus ArcSight | Używanie usługi Micro Focus ArcSight do ściągania usługi Defender na potrzeby wykrywania punktów końcowych | |
RSA NetWitness | Stream defender for Endpoint Alerts to RSA NetWitness using Microsoft Graph interfejs API Zabezpieczenia | |
SafeBreach | Uzyskiwanie wglądu w zdarzenia zabezpieczeń usługi Defender for Endpoint, które są automatycznie skorelowane z symulacjami SafeBreach | |
Kontrola luk w zabezpieczeniach skybox | Funkcja Skybox Vulnerability Control ogranicza szum zarządzania lukami w zabezpieczeniach, korelując kontekst biznesowy, sieci i zagrożeń w celu wykrycia najbardziej ryzykownych luk w zabezpieczeniach | |
Splunk | Dodatek Defender for Endpoint umożliwia użytkownikom splunk pozyskiwanie wszystkich alertów i informacje pomocnicze do ich splunk | |
XM Cyber | Określanie priorytetów odpowiedzi na alert na podstawie czynników ryzyka i zasobów o wysokiej wartości |
Orkiestracja i automatyzacja
Logo | Nazwa partnera | Opis |
---|---|---|
Fortinet FortiSOAR | Fortinet FortiSOAR to holistyczny warsztat dotyczący orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR), przeznaczony dla zespołów SOC, który skutecznie reaguje na stale rosnący napływ alertów, powtarzające się procesy ręczne i niedobór zasobów. Łączy wszystkie narzędzia organizacji, pomaga ujednolicić operacje i zmniejsza zmęczenie alertów, przełączanie kontekstu i średni czas reagowania na zdarzenia. | |
Ryzyko różnicowe ActiveEye | Delta Risk, wiodący dostawca usług SOC jako usługi i zabezpieczeń, integruje usługę Defender for Endpoint z natywną dla chmury platformą SOAR ActiveEye. | |
Demisto, firma Palo Alto Networks | Demisto integruje się z usługą Defender for Endpoint, aby umożliwić zespołom ds. zabezpieczeń organizowanie i automatyzowanie monitorowania, wzbogacania i reagowania na nie zabezpieczeń punktów końcowych | |
& Azure Functions usługi Microsoft Flow | Automatyzowanie procedur zabezpieczeń za pomocą łączników usługi Defender for Endpoint dla usługi Azure Logic Apps & Microsoft Flow | |
Rapid7 InsightConnect | Usługa InsightConnect integruje się z usługą Defender for Endpoint, aby przyspieszyć, usprawnić i zintegrować czasochłonne procesy zabezpieczeń | |
ServiceNow | Pozyskiwanie alertów do rozwiązania ServiceNow Security Operations w oparciu o integrację interfejs Graph API firmy Microsoft | |
Tor kąpielowy | Maksymalizowanie możliwości reagowania na zdarzenia przy użyciu torów i usługi Defender for Endpoint razem |
Analiza zagrożeń
Logo | Nazwa partnera | Opis |
---|---|---|
MISP (platforma udostępniania informacji o złośliwym oprogramowaniu) | Integrowanie wskaźników zagrożeń z platformy open source do udostępniania analizy zagrożeń w środowisku usługi Defender for Endpoint | |
Palo Alto Networks | Wzbogać ochronę punktu końcowego, rozszerzając autofokus i inne źródła zagrożeń na usługę Defender for Endpoint przy użyciu rozwiązania MineMeld | |
ThreatConnect | Alert i/lub blokowanie niestandardowej analizy zagrożeń z podręczników ThreatConnect przy użyciu wskaźników usługi Defender for Endpoint |
Zabezpieczenia sieci
Logo | Nazwa partnera | Opis |
---|---|---|
Aruba ClearPass Policy Manager | Przed zezwoleniem na dostęp do sieci upewnij się, że usługa Defender dla punktu końcowego jest zainstalowana i zaktualizowana w każdym punkcie końcowym | |
Niebieski sześciokąt dla sieci | Blue Hexagon zbudował pierwszą w branży platformę uczenia głębokiego w czasie rzeczywistym na potrzeby ochrony przed zagrożeniami sieciowymi | |
CyberMDX | Cyber MDX integruje kompleksową widoczność zasobów opieki zdrowotnej, zapobieganie zagrożeniom i repozytoria w środowisku usługi Defender for Endpoint | |
OCHRONA HYAS | Funkcja HYAS Protect wykorzystuje autorytatywną wiedzę na temat infrastruktury atakującej, aby proaktywnie chronić punkty końcowe Ochrona punktu końcowego w usłudze Microsoft Defender przed cyberatakami | |
Wykrywanie i reagowanie na sieć vectra (NDR) | Vectra stosuje sztuczną inteligencję & badań bezpieczeństwa w celu wykrywania cyberataków i reagowania na nie w czasie rzeczywistym |
Międzyplatformowe
Logo | Nazwa partnera | Opis |
---|---|---|
Bitdefender | Bitdefender GravityZone to warstwowa platforma ochrony punktów końcowych nowej generacji oferująca kompleksową ochronę przed pełnym spektrum zaawansowanych zagrożeń cybernetycznych | |
Better Mobile | Oparte na sztucznej inteligencji rozwiązanie MTD do zatrzymywania zagrożeń mobilnych & wyłudzanie informacji. Prywatne przeglądanie Internetu w celu ochrony prywatności użytkowników | |
Corrata | Rozwiązanie mobilne — ochrona urządzeń przenośnych dzięki szczegółowej widoczności i kontroli z poziomu rozwiązania Corrata | |
Darktrace | Ochrona sieci i punktów końcowych. Darktrace i Microsoft zakłócają cyberataki z prędkością maszyny, oferując pełną widoczność i ulepszone możliwości XDR. | |
Powyższy lookout | Pobieranie danych telemetrycznych usługi Lookout Mobile Threat Protection dla urządzeń przenośnych z systemem Android i iOS | |
Symantec Endpoint Protection Mobile | Aplikacja SEP Mobile pomaga firmom przewidywać, wykrywać i zapobiegać zagrożeniom i lukom w zabezpieczeniach na urządzeniach przenośnych | |
Zimperium | Rozszerzanie usługi Defender for Endpoint na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning |
Inne integracje
Logo | Nazwa partnera | Opis |
---|---|---|
Filtr sieci Web Cyren | Ulepszanie usługi Defender for Endpoint za pomocą zaawansowanego filtrowania sieci Web | |
Morphisec | Zapewnia zaawansowaną ochronę przed zagrożeniami obsługiwanymi przez usługę Moving Target Defense. Integruje dane kryminalistyczne bezpośrednio z pulpitami nawigacyjnymi usługi WD Defender for Cloud, aby ułatwić określanie priorytetów alertów, określanie wskaźnika ryzyka urządzenia i wizualizowanie pełnej osi czasu ataku, w tym informacji o pamięci wewnętrznej | |
CHMURA THOR | Zapewnia skanowanie kryminalistyki na żywo na żądanie przy użyciu bazy podpisów z naciskiem na trwałe zagrożenia |
Integracja zarządzania informacjami i zdarzeniami zabezpieczeń
Usługa Defender for Endpoint obsługuje integrację rozwiązania SIEM za pomocą różnych metod. Może to obejmować wyspecjalizowany interfejs systemowy SIEM z dostępnymi łącznikami, ogólny interfejs API alertów umożliwiający niestandardowe implementacje oraz interfejs API akcji umożliwiający zarządzanie stanem alertów.
Zarządzanie biletami i usługami IT
Integracja rozwiązania do obsługi biletów ułatwia implementowanie ręcznych i automatycznych procesów reagowania. Usługa Defender dla punktu końcowego może pomóc w automatycznym tworzeniu biletów po wygenerowaniu alertu i rozwiązywaniu alertów po zamknięciu biletów przy użyciu interfejsu API alertów.
Integracja orkiestracji zabezpieczeń i automatyzacji (SOAR)
Rozwiązania orkiestracji mogą pomóc w tworzeniu podręczników i integrować bogaty model danych i akcje uwidaczniane przez interfejsy API punktu końcowego usługi Defender w celu organizowania odpowiedzi, takich jak zapytania dotyczące danych urządzenia, wyzwalanie izolacji urządzeń, blokowanie/zezwalanie, rozwiązywanie alertów i inne.
Korelacja alertów zewnętrznych oraz zautomatyzowane badanie i korygowanie
Usługa Defender for Endpoint oferuje unikatowe możliwości zautomatyzowanego badania i korygowania umożliwiające reagowanie na zdarzenia na dużą skalę.
Zintegrowanie funkcji automatycznego badania i reagowania z innymi rozwiązaniami, takimi jak identyfikatory IDS i zapory, pomaga rozwiązać problemy z alertami i zminimalizować złożoność korelacji sygnału sieciowego i urządzenia, skutecznie usprawniając badania i akcje korygowania zagrożeń na urządzeniach.
Alerty zewnętrzne można wypychać do usługi Defender for Endpoint. Te alerty są wyświetlane obok dodatkowych alertów opartych na urządzeniach z usługi Defender for Endpoint. Ten widok zawiera pełny kontekst alertu i może ujawnić całą historię ataku.
Dopasowywanie wskaźników
Możesz użyć analizy zagrożeń od dostawców i agregatorów do obsługi wskaźników naruszenia zabezpieczeń i używania ich.
Usługa Defender for Endpoint umożliwia integrację z tymi rozwiązaniami i działanie na urządzeniach IoC przez skorelowanie rozbudowanych danych telemetrycznych w celu utworzenia alertów. Możesz również użyć funkcji zapobiegania i automatycznego reagowania, aby zablokować wykonywanie i podjąć akcje korygowania w przypadku dopasowania.
Usługa Defender for Endpoint obecnie obsługuje dopasowywanie i korygowanie mkolów dla wskaźników plików i sieci. Blokowanie jest obsługiwane w przypadku wskaźników plików.
Obsługa platform innych niż Windows
Usługa Defender for Endpoint zapewnia scentralizowane środowisko operacji zabezpieczeń dla platform z systemem Windows i innych niż Windows, w tym urządzeń przenośnych. W portalu będą widoczne alerty z różnych obsługiwanych systemów operacyjnych i lepsza ochrona sieci organizacji.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.