Compartilhar via


Aplicações de parceiros no Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O Defender para Endpoint suporta aplicações de terceiros para ajudar a melhorar as capacidades de deteção, investigação e informações sobre ameaças da plataforma.

O suporte para soluções de terceiros ajuda a simplificar, integrar e orquestrar defesas de outros fornecedores com Microsoft Defender para Ponto de Extremidade, permitindo que as equipas de segurança respondam de forma eficaz a ameaças modernas.

Microsoft Defender para Ponto de Extremidade integra-se perfeitamente com soluções de segurança existentes. A integração fornece integração com as seguintes soluções, tais como:

  • SIEM
  • Soluções de gestão de serviços de TI e ticketing
  • Fornecedores de serviços de segurança geridos (MSSP)
  • Ingestões e correspondência de indicadores de IoC
  • Investigação e remediação de dispositivos automatizadas com base em alertas externos
  • Integração com sistemas soar (Orquestração de segurança e resposta de automatização)

Aplicações suportadas

Informações e análises de segurança

Logotipo Nome do parceiro Descrição
Logótipo do AttackIQ. Plataforma AttackIQ A Plataforma AttackIQ valida que o Defender para Endpoint está configurado corretamente ao iniciar ataques contínuos de forma segura em recursos de produção
Logótipo para Microsoft Sentinel. AzureSentinel Stream alertas de Microsoft Defender para Ponto de Extremidade para Microsoft Sentinel
Logótipo para Cymulate. Ciular Correlacionar os resultados do Defender para Endpoint com ataques simulados para validar a deteção precisa e as ações de resposta eficazes
Logótipo da Segurança elástica. Segurança Elástica A Segurança Elástica é uma solução livre e aberta para prevenir, detetar e responder a ameaças
Logótipo do IBM QRadar. IBM QRadar Configurar o IBM QRadar para recolher deteções do Defender para Endpoint
Logótipo do Micro Focus ArcSight. Micro Focus ArcSight Utilizar o Micro Focus ArcSight para solicitar deteções do Defender para Ponto Final
Logótipo do RSA NetWitness. RSA NetWitness Stream Defender para Endpoint Alerts to RSA NetWitness using Microsoft Graph API de Segurança
Logótipo para SafeBreach. SafeBreach Obtenha visibilidade sobre os eventos de segurança do Defender para Endpoint que estão automaticamente correlacionados com simulações SafeBreach
Logótipo do Controlo de Vulnerabilidades do Skybox. Controlo de Vulnerabilidades do Skybox O Controlo de Vulnerabilidades do Skybox corta o ruído da gestão de vulnerabilidades, correlacionando o contexto empresarial, de rede e de ameaças para descobrir as vulnerabilidades mais arriscadas
Logótipo do Splunk. Splunk O Suplemento Defender para Endpoint permite aos utilizadores do Splunk ingerir todos os alertas e informações de suporte para o respetivo Splunk
Logótipo do XM Cyber. XM Cyber Priorize a sua resposta a um alerta com base em fatores de risco e ativos de valor elevado

Orquestração e automatização

Logotipo Nome do parceiro Descrição
Logótipo do Fortinet. Fortinet FortiSOAR O Fortinet FortiSOAR é um workbench holístico de Orquestração, Automatização e Resposta de Segurança (SOAR), concebido para que as equipas SOC respondam de forma eficiente ao afluxo cada vez maior de alertas, processos manuais repetitivos e escassez de recursos. Reúne todas as ferramentas da organização, ajuda a unificar as operações e reduz o cansaço dos alertas, a mudança de contexto e o tempo médio para responder a incidentes.
Logótipo do Risco Delta ActiveEye. Risco Delta ActiveEye O Risco Delta, um fornecedor líder de serviços SOC como serviço e de segurança, integra o Defender para Endpoint na respetiva plataforma SOAR nativa da cloud, o ActiveEye.
Logótipo da Demisto, uma Palo Alto Networks Company. Demisto, uma Palo Alto Networks Company O Demisto integra-se no Defender para Endpoint para permitir que as equipas de segurança orquestram e automatizem a monitorização, o melhoramento e a resposta de segurança de pontos finais
Logótipo do Microsoft Flow & Azure Functions. & Azure Functions do Microsoft Flow Utilizar os conectores do Defender para Endpoint para o Azure Logic Apps & o Microsoft Flow para automatizar procedimentos de segurança
Logótipo do Rapid7 InsightConnect. Rapid7 InsightConnect O InsightConnect integra-se no Defender para Endpoint para acelerar, simplificar e integrar os seus processos de segurança que consomem muito tempo
Logótipo do ServiceNow. ServiceNow Ingerir alertas na solução de Operações de Segurança do ServiceNow com base na integração do Microsoft API do Graph
Logótipo da Pista de Diagrama. Pista de diagrama Maximizar as capacidades de resposta a incidentes com a Swimlane e o Defender para Endpoint em conjunto

Inteligência contra ameaças

Logotipo Nome do parceiro Descrição
Logótipo da Plataforma de Partilha de Informações de Software Maligno MISP. MISP (Plataforma de Partilha de Informações de Software Maligno) Integrar indicadores de ameaças da Plataforma de Partilha de Informações sobre Ameaças open source no seu ambiente do Defender para Endpoint
Logótipo da Palo Alto Networks. Palo Alto Networks Melhore a proteção de ponto final ao expandir a Focagem automática e outros feeds de ameaças para o Defender para Endpoint com o MineMeld
Logótipo para ThreatConnect. ThreatConnect Alertar e/ou bloquear informações sobre ameaças personalizadas a partir de Manuais de Procedimentos do ThreatConnect com indicadores do Defender para Endpoint

Segurança de rede

Logotipo Nome do parceiro Descrição
Logótipo do Aruba ClearPass Policy Manager. Aruba ClearPass Policy Manager Certifique-se de que o Defender para Endpoint está instalado e atualizado em cada ponto final antes de permitir o acesso à rede
Logótipo do Hexágono Azul para Rede. Hexágono Azul para Rede O Hexágono Azul construiu a primeira plataforma de aprendizagem profunda em tempo real da indústria para a proteção contra ameaças à rede
Logótipo do CyberMDX. CyberMDX O Cyber MDX integra a visibilidade abrangente dos recursos de saúde, a prevenção de ameaças e o repositório no seu ambiente do Defender para Endpoint
Logótipo do HYAS Protect. Proteção do HYAS O HYAS Protect utiliza conhecimentos autoritativos da infraestrutura do atacante para proteger proativamente Microsoft Defender para Ponto de Extremidade pontos finais contra ciberataques
Logótipo para Deteção e Resposta de Rede Vectra (NDR). Deteção e Resposta de Rede Vectra (NDR) Vectra aplica ia & investigação de segurança para detetar e responder a ciberataques em tempo real

Plataforma cruzada

Logotipo Nome do parceiro Descrição
Logótipo do Bitdefender. Bitdefender Bitdefender GravityZone é uma plataforma de proteção de pontos finais de próxima geração em camadas que oferece proteção abrangente contra todo o espectro de ameaças cibernéticas sofisticadas
Logótipo do Better Mobile. Better Mobile Solução mtD baseada em IA para parar ameaças móveis & phishing. Navegação na Internet privada para proteger a privacidade dos utilizadores
Logótipo do Corrata. Corrata Solução móvel – proteja os seus dispositivos móveis com visibilidade e controlo granulares do Corrata
Logótipo para Darktrace. Darktrace Proteção de rede e ponto final. A Darktrace e a Microsoft interrompem os ciberataques à velocidade da máquina, oferecendo visibilidade total e capacidades XDR melhoradas.
Logótipo do Lookout. Lookout Obter telemetria do Lookout Mobile Threat Protection para dispositivos móveis Android e iOS
Logótipo do Symantec Endpoint Protection Mobile. Proteção móvel do Symantec Endpoint O SEP Mobile ajuda as empresas a prever, detetar e prevenir ameaças de segurança e vulnerabilidades em dispositivos móveis
Logótipo do Zimperium. Zimperium Expandir o Defender para Endpoint para iOS e Android com a Defesa Contra Ameaças para Dispositivos Móveis baseada no Machine Learning

Outras integrações

Logotipo Nome do parceiro Descrição
Logótipo do Filtro Web Cyren. Filtro Web Cyren Melhorar o Defender para Endpoint com a Filtragem Web avançada
Logótipo da Morphisec. Modificação Fornece prevenção avançada de ameaças com tecnologia de Defesa de Destino Móvel. Integra dados forenses diretamente nos dashboards do WD Defender for Cloud para ajudar a priorizar alertas, determinar a classificação de dispositivos em risco e visualizar linha do tempo de ataques completos, incluindo informações de memória interna
Logótipo da Cloud THOR. THOR Cloud Fornece análises forenses em direto a pedido através de uma base de assinaturas com foco em ameaças persistentes

Integração SIEM

O Defender para Endpoint suporta a integração de SIEM através de vários métodos. Isto pode incluir uma interface de sistema SIEM especializada com conectores de caixa, uma API de alerta genérico que permite implementações personalizadas e uma API de ação que permite a gestão de alertas status.

Gestão de pedidos de suporte e serviços de TI

A integração da solução de pedidos de suporte ajuda a implementar processos de resposta manual e automática. O Defender para Endpoint pode ajudar a criar pedidos de suporte automaticamente quando um alerta é gerado e resolve os alertas quando os pedidos são fechados com a API de alertas.

Integração da orquestração de segurança e da resposta de automatização (SOAR)

As soluções de orquestração podem ajudar a criar manuais de procedimentos e a integrar o modelo de dados avançado e as ações que as APIs do Defender para Endpoint expõem para orquestrar respostas, como a consulta de dados do dispositivo, o isolamento de dispositivos acionado, bloquear/permitir, resolve alerta, entre outros.

Correlação de alertas externos e Investigação e remediação automatizadas

O Defender para Endpoint oferece capacidades de investigação e remediação automatizadas exclusivas para impulsionar a resposta a incidentes em escala.

Integrar a capacidade automatizada de investigação e resposta com outras soluções, como IDS e firewalls, ajuda a resolver alertas e minimizar as complexidades em torno da correlação de sinais de rede e dispositivo, simplificando eficazmente as ações de investigação e remediação de ameaças nos dispositivos.

Os alertas externos podem ser enviados para o Defender para Endpoint. Estes alertas são apresentados lado a lado com alertas adicionais baseados no dispositivo do Defender para Endpoint. Esta vista fornece um contexto completo do alerta e pode revelar a história completa de um ataque.

Correspondência de indicadores

Pode utilizar informações sobre ameaças de fornecedores e agregadores para manter e utilizar indicadores de compromisso (IOCs).

O Defender para Endpoint permite-lhe integrar com estas soluções e atuar em IoCs ao correlacionar a telemetria avançada para criar alertas. Também pode utilizar capacidades de prevenção e resposta automatizada para bloquear a execução e tomar medidas de remediação quando existir uma correspondência.

Atualmente, o Defender para Endpoint suporta a correspondência e remediação do COI para indicadores de ficheiros e de rede. O bloqueio é suportado para indicadores de ficheiros.

Suporte para plataformas não Windows

O Defender para Endpoint fornece uma experiência de operações de segurança centralizada para plataformas Windows e não Windows, incluindo dispositivos móveis. Poderá ver alertas de vários sistemas operativos (SO) suportados no portal e proteger melhor a rede da sua organização.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.