فرص وسيناريوهات شركاء Microsoft Defender لنقطة النهاية
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على تجربة مجانية.
يمكن للشركاء توسيع عروض الأمان الموجودة الخاصة بهم بسهولة أعلى إطار العمل المفتوح، إلى جانب مجموعة غنية ومكتملة من واجهات برمجة التطبيقات لإنشاء الملحقات والتكاملات مع Defender for Endpoint.
تمتد واجهات برمجة التطبيقات عبر المناطق الوظيفية بما في ذلك الكشف والإدارة والاستجابة والنقاط الأمنية ومجموعة واسعة من حالات الاستخدام على مستوى الذكاء. استنادا إلى حالة الاستخدام والحاجة، يمكن للشركاء إما دفق البيانات أو الاستعلام عنها من Defender لنقطة النهاية.
السيناريو 1: ارتباط التنبيه الخارجي والتحري التلقائي والوساطة
يوفر Defender for Endpoint قدرات فريدة للتحري والرد التلقائي لدفع الاستجابة للحوادث على نطاق واسع.
سيساعد دمج إمكانية الاستجابة والتحري التلقائية مع حلول أخرى مثل منتجات أمان الشبكة أو منتجات أمان نقاط النهاية الأخرى على معالجة التنبيهات. يعمل التكامل أيضا على تقليل التعقيدات المحيطة بالشبكة وعلاقة إشارة الجهاز، مما يعمل على تبسيط إجراءات المعالجة الخاصة بالتحري والتهديدات على الأجهزة بشكل فعال.
يضيف Defender for Endpoint الدعم لهذا السيناريو في النماذج التالية:
يمكن إرسال التنبيهات الخارجية إلى Defender for Endpoint وعرضها جنبا إلى جنب مع تنبيهات إضافية مستندة إلى الجهاز من Defender لنقطة النهاية. توفر طريقة العرض هذه السياق الكامل للتنبيه - مع العملية الحقيقية والقص الكامل للهجوم.
بمجرد إنشاء تنبيه، يتم مشاركة الإشارة عبر كل نقاط نهاية Defender لنقطة النهاية المحمية في المؤسسة. يأخذ Defender for Endpoint استجابة تلقائية فورية أو بمساعدة عامل التشغيل لمعالجة التنبيه.
السيناريو 2: تكامل الأمان وتكامل الاستجابة التلقائية (SOAR)
يمكن أن تساعد حلول "التكامل" في إنشاء دفاتر تشغيل ودمج نموذج البيانات الغنية والإجراءات التي يعرضها Defender ل واجهات برمجة التطبيقات في نقطة النهاية لاستجابات تكاتف، مثل الاستعلام لبيانات الجهاز، وتحريك عزل الجهاز، وحظر/السماح، وحل التنبيه وغيرها.
السيناريو 3: المؤشرات المتطابقة
مؤشر التوافق (IoCs) هو ميزة أساسية في كل حل حماية نقطة نهاية. تتوفر هذه الإمكانية في Defender for Endpoint وتعطي القدرة على تعيين قائمة مؤشرات لمنع الكيانات واكتشافها واستبعادها. يمكن تحديد الإجراء الذي يجب اتخاذه بالإضافة إلى المدة التي يجب فيها تطبيق الإجراء.
تعمل السيناريوهات أعلاه كأمثلة على إمكانية الوصول إلى النظام الأساسي. أنت لست مقتصرا على الأمثلة ونحن نشجعك بالتأكيد على الاستفادة من إطار العمل المفتوح لاكتشاف سيناريوهات أخرى واستكشافها.
اتبع الخطوات في الحصول على شريك Microsoft Defender لنقطة النهاية لدمج الحل في Defender for Endpoint.
موضوع ذو صلة
الملاحظات
إرسال الملاحظات وعرضها المتعلقة بـ