Ochrona punktu końcowego w usłudze Microsoft Defender możliwości i scenariusze partnerów
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Partnerzy mogą łatwo rozszerzyć swoje istniejące oferty zabezpieczeń na podstawie otwartej struktury oraz rozbudowanego i kompletnego zestawu interfejsów API do tworzenia rozszerzeń i integracji z usługą Defender for Endpoint.
Interfejsy API obejmują obszary funkcjonalne, w tym wykrywanie, zarządzanie, reagowanie, luki w zabezpieczeniach i szeroki zakres przypadków użycia obejmujących analizę. W zależności od przypadku użycia i potrzeb partnerzy mogą przesyłać strumieniowo lub wysyłać zapytania o dane z usługi Defender for Endpoint.
Scenariusz 1. Korelacja alertów zewnętrznych oraz zautomatyzowane badanie i korygowanie
Usługa Defender for Endpoint oferuje unikatowe możliwości zautomatyzowanego badania i korygowania umożliwiające reagowanie na zdarzenia na dużą skalę.
Integracja funkcji automatycznego badania i reagowania z innymi rozwiązaniami, takimi jak produkty zabezpieczeń sieci lub inne produkty zabezpieczeń punktu końcowego, ułatwia rozwiązywanie problemów z alertami. Integracja minimalizuje również złożoność związaną z korelacją sygnału sieciowego i urządzenia, skutecznie usprawniając akcje badania i korygowania zagrożeń na urządzeniach.
Usługa Defender for Endpoint dodaje obsługę tego scenariusza w następujących formularzach:
Alerty zewnętrzne można wypychać do usługi Defender for Endpoint i prezentować obok dodatkowych alertów opartych na urządzeniach z usługi Defender for Endpoint. Ten widok zawiera pełny kontekst alertu — z rzeczywistym procesem i pełną historią ataku.
Po wygenerowaniu alertu sygnał jest udostępniany we wszystkich punktach końcowych chronionych przez usługę Defender for Endpoint w przedsiębiorstwie. Usługa Defender for Endpoint przyjmuje natychmiastową automatyczną lub wspomaganą przez operatora odpowiedź w celu rozwiązania alertu.
Scenariusz 2. Integracja orkiestracji zabezpieczeń i reagowania na automatyzację (SOAR)
Rozwiązania orkiestracji mogą pomóc w tworzeniu podręczników i integrować bogaty model danych i akcje uwidaczniane przez interfejsy API punktu końcowego usługi Defender w celu organizowania odpowiedzi, takich jak zapytania dotyczące danych urządzenia, wyzwalanie izolacji urządzeń, blokowanie/zezwalanie, rozwiązywanie alertów i inne.
Scenariusz 3. Dopasowywanie wskaźników
Wskaźnik kompromisu (IoCs) jest istotną funkcją w każdym rozwiązaniu ochrony punktu końcowego. Ta funkcja jest dostępna w usłudze Defender for Endpoint i umożliwia ustawianie listy wskaźników zapobiegania, wykrywania i wykluczania jednostek. Można zdefiniować akcję do wykonania, a także czas trwania, kiedy zastosować akcję.
Powyższe scenariusze służą jako przykłady rozszerzalności platformy. Nie ograniczasz się do przykładów i z pewnością zachęcamy do korzystania z otwartej struktury do odkrywania i eksplorowania innych scenariuszy.
Wykonaj kroki opisane w temacie Become a Ochrona punktu końcowego w usłudze Microsoft Defender partner to integrate your solution in Defender for Endpoint (Zostań partnerem Ochrona punktu końcowego w usłudze Microsoft Defender, aby zintegrować rozwiązanie w usłudze Defender for Endpoint.
Powiązany artykuł
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.