Partnering mit der Microsoft Graph Security API – Möglichkeiten für Technologiepartner

Dieser Artikel beschreibt partnering opportunities enabled by the Microsoft Graph Security API and is designed to help product managers and business development roles understand the investment paths and provide insight into partnering value propositions.

Hintergrund

Die meisten Organisationen beschäftigen sich mit hohen Mengen an Sicherheitsdaten und verfügen über Dutzende von Sicherheitslösungen in ihrem Unternehmen, wodurch die Aufgabe, verschiedene Produkte und Dienste zu integrieren, abschreckend und komplex ist. Diese Herausforderungen behindern die Fähigkeit von Organisationen, sich schnell zu bewegen, wenn Sie Bedrohungen in einer Welt mit schnellleeren, störenden Angriffen erkennen und abwenden.

Technologiepartner können sich mithilfe der Microsoft Graph Security API in die Microsoft-Plattform integrieren, um diese Kundenprobleme zu bewältigen.

Einführung in die Microsoft Graph-Sicherheits-API

Die Microsoft Graph-Sicherheits-API ist eine vereinheitlichte API, die eine Standardoberfläche und ein einheitliches Schema zur Integration von Sicherheitswarnungen und Bedrohungsdaten aus mehreren Quellen bietet, Warnungen und Daten mit kontextbezogenen Informationen versieht und die Automatisierung von Sicherheitsvorgängen ermöglicht.

Die Sicherheits-API ist Teil des Microsoft Graph, einer vereinheitlichten Rest-API zur Integration von Daten und Informationen aus Produkten und Diensten von Microsoft sowie Partnern. Mithilfe des Microsoft Graph können Kunden und Partner zeitnah Lösungen entwickeln, die ein einziges Mal authentifiziert werden müssen und einen einzigen API-Aufruf verwenden, um auf Sicherheitseinblicke aus mehreren Sicherheitslösungen zuzugreifen und entsprechende Maßnahmen zu ergreifen. Ein zusätzlicher Wert wird aufgedeckt, wenn Sie die anderen Microsoft Graph-Entitäten (Microsoft 365, Azure Active Directory, Intune und mehr) erkunden, um den Geschäftskontext mit Ihren Sicherheitseinblicken zu verbinden.

Microsoft ermöglicht die Integration von Technologiepartner auf zwei wichtige Arten.

  1. Als Verbraucher von Informationen aus Microsoft Graph können Sie Ihre Lösungen mit Informationen aus Microsoft Graph bereichern und die Microsoft Graph-API verwenden, um Aufgaben im Auftrag eines Kunden auszuführen.
  2. Sie können Ihre Warnungen und Aktionen auch zusammen mit Microsoft Graph-Anbietern hinzufügen.
Wie integrieren Sie sich? Verfügbare Daten Unterstützte Funktionen
Integrieren Sie Ihre Anwendung in die Microsoft Graph-Sicherheits-API.
  • Warnungen von Microsoft Graph-Sicherheitsanbietern
  • Sichern von Noten von Microsoft
  • Abfragewarnungen/Sichere Bewertung
  • Aufrufen einer Microsoft Graph-Sicherheitsaktion
  • Aktualisieren einer Microsoft Graph-Sicherheitswarnung
  • Hochladen von Bedrohungsindikatoren für Kunden auf Microsoft
  • Ermöglichen Sie anderen Benutzern die Integration in Ihre Produkte über die Microsoft Graph-Sicherheits-API.
  • Warnungen von Ihren Sicherheitsprodukten
  • Sicherheitsaktionen für Ihr Sicherheitsprodukt
  • Lassen Sie uns ein wenig tiefer gehen und einige gängige Szenarien untersuchen, in denen die Integration der Microsoft Graph Security API investitionen in die Sicherheitsintegration und die Vorteile für Kunden erhöht, die wir gemeinsam erzielen können.

    Im Folgenden finden Sie drei wichtige Vorteile, die Sie durch die Integration in die Microsoft Graph-Sicherheits-API abnutzen können:

    1. Ihre Kunden profitieren von Verbesserungen bei der Effektivität und dem Betrieb der Sicherheit.
    2. Ihre Kunden profitieren von den reichhaltigen Informationen, die von Ihren und anderen integrierten Partnerprodukten bereitgestellt werden.
    3. Die technische Investition für Technologiepartner wird vereinfacht, und der Kundenwert wird durch die Integration in die Microsoft Graph-Sicherheits-API erhöht.

    Verbessern des Bedrohungsschutzes mit der Microsoft Graph-Sicherheits-API

    Einfachere Integration von Sicherheitswarnungen zur Information der Bedrohungserkennung und -reaktion.

    • Korrelieren Sie Warnungen/Erkennungen von Microsoft Graph Security-Anbietern mit Ihren Erkennungen, um Ihre Untersuchungsergebnisse zu verbessern und Automatisierungen zu unterstützen.
    • Greifen Sie über Microsoft Graph auf Erkennungen und Kontext zu, um die Bedrohungsantwort zu verbessern – Triage, Untersuchung, Korrektur.
    • Greifen Sie auf Die Bedrohungsintelligenz von Kunden (Hash, IP, URL, Domäne usw.) zu, um bösartige Aktivitäten zu blockieren/zu warnen.

    Optimieren des IT- und Sicherheitsmanagements

    Bereitstellen einer besseren Sichtbarkeit und optimierung der Verwaltung des Vorfalllebenszyklus.

    • Aggregiert Warnungen von mehreren Anbietern, um Vorfälle zu erstellen.
    • Greifen Sie auf zusätzlichen Kontext zu, um die Warnungs priorisierung und -antwort zu informieren.
    • Halten Sie den Warnungsstatus systemübergreifend synchronisiert, um Warnungen zu verwalten.
    • Verschaffen Sie sich Einblick in die Sicherheitslage und empfehlungen, wie Sie sie mit Secure Scores verbessern können.

    Freigeben von Bedrohungsinformationen zum Aktivieren benutzerdefinierter Erkennungen

    Nutzen Sie Ihre Bedrohungsintelligenz, um benutzerdefinierte Erkennungen in Microsoft-Lösungen zu ermöglichen.

    • Senden Sie Ihre Bedrohungsindikatoren automatisch an Microsoft-Sicherheitslösungen, um Warnungs-, Block- oder Allow-Aktionen zu aktivieren.
    • Ermöglichen Sie schnelles Handeln zum Schutz vor neuen Bedrohungen, z. B. Blockdatei, URL, Domäne, IP-Adresse innerhalb Ihrer Sicherheitstools und Workflows.
    • Vom Kunden bereitgestellte TI wird nur für den liefernden Kunden und nicht für andere Microsoft-Kunden verwendet.

    Übersicht über technische Integrationen

    Die Microsoft Graph Security API-Partnering-Möglichkeiten werden über zwei primäre Integrationspfade bereitgestellt, die unabhängig oder gemeinsam verwendet werden können. Wir werden die anforderungen auf hoher Ebene erläutern und ihnen einen Einblick geben, wie Sie hier in diese Pfade investieren können. Ausführliche technische Erläuterungen werden jedoch den dokumenten, auf die weiter oben in diesem Dokument verwiesen wird, gelassen.

    Unterstützte Entitäten:

    • Warnungen sind "Schlussfolgerungen mit sicherheitsbezogenen Auswirkungen" anstatt rohe Protokolldaten oder andere nicht korrelierte Informationen. Weitere Informationen.
    • Bedrohungsindikatoren, auch als Gefährdungsindikatoren oder IoCs bezeichnet, stellen Daten zu bekannten Bedrohungen dar, z. B. schädliche Dateien, URLs, Domänen und IP-Adressen. Kunden können Indikatoren generieren, wenn sie interne Bedrohungsintelligenz sammeln oder Indikatoren von Communitys für Bedrohungsnachrichten, lizenzierten Feeds und anderen Quellen erwerben. Weitere Informationen.
    • Sicherheitsaktionen ermöglichen Technologiepartnern das Verfügbar machen von Funktionsfunktionen über graph. Wenn Ihre Sicherheitslösung beispielsweise die Möglichkeit unterstützt, IP-Adressen zu blockieren, können Sie "Blockieren von IP" als Funktion in Graph verfügbar machen. Andere Graph Security API-Produkte können Ihre Aktion über graph aufrufen. Weitere Informationen.
    • Secure Score... Weitere Informationen.

    Integrieren Ihrer Anwendung in die Microsoft Graph-Sicherheits-API

    Alle integrierten Anwendungen müssen bei Microsoft Graph registriert werden. Sowohl anwendungen, die von einem einzelnen Kunden als auch von vielen Kunden (mehr mandanten) verwendet werden, werden unterstützt. In beiden Fällen muss der Kunde die Zustimmung für Ihre Anwendung erteilen. Beim Aufrufen von Microsoft Graph enthält jede Anforderung von Ihrer Anwendung Ihre Anwendungs-ID und den Kunden, den Sie im Auftrag von anrufen. Die folgenden Arten von Anforderungen werden unterstützt:

    • Warnungen erhalten – Benachrichtigungsinformationen mit Filterung nach Bedarf erhalten. Beispiel: Zeigen Sie mir alle Warnungen mit hoher Priorität oder "alle Warnungen mit hoher Priorität" für einen bestimmten Benutzer, Host usw. an.
    • Warnungsstatus aktualisieren – Aktivieren der Verwaltung eines Warnungslebenszyklus. Beispiel: Festlegen eines Benachrichtigungsstatus auf "aufgelöst" aus "in Bearbeitung" oder Hinzufügen von Kommentaren zu einer Warnung.
    • Secure Score erhalten – Microsoft Secure Score ist ein Typwert vom Typ "Bonitätsbewertung" für Sicherheitskonfigurationen von Microsoft-Produkten.
    • Subscribe – Benachrichtigung über Änderungen an Warnungen oder Abfragen zulassen.
    • Benutzerdefinierte Bedrohungsindikatoren füttern – Senden Sie Ihre Bedrohungsindikatoren automatisch an Microsoft-Sicherheitslösungen, um Benachrichtigungs-, Block- oder Allow-Aktionen zu aktivieren. Verwenden Sie die Microsoft Graph-Sicherheits-API direkt oder nutzen Sie Integrationen mit führenden Threat Intelligence-Plattformen.
    • Aufrufen einer Microsoft Graph-Sicherheitsaktion – Ergreifen Sie sofortige Maßnahmen, um sich mit der Microsoft Graph Security securityActions-Entität gegen Bedrohungen zu schützen.

    Ermöglichen, dass andere Benutzer über die Microsoft Graph-Sicherheits-API in Ihre Produkte integriert werden können

    Microsoft Graph Security-Anbieter stellen ihre Sicherheitswarnungen anderen über Microsoft Graph zur Verfügung. Microsoft-Produkte, die Sicherheitswarnungen generieren, verfügen alle über Anbieter, die ihre entsprechenden Warnungen für Microsoft Graph verfügbar machen. Darüber hinaus ermöglicht die Microsoft Graph-Sicherheits-API externen Anbietern, sodass Sie als Microsoft-Technologiepartner relevante Sicherheitswarnungen aus Ihren Anwendungen in Microsoft Graph für Kunden freigeben können. Zusätzlich zu Warnungen ermöglichen Microsoft Graph SecurityActions Technologiepartnern, funktionale Funktionen über Microsoft Graph verfügbar zu machen. Wenn Ihre Sicherheitslösung beispielsweise die Möglichkeit unterstützt, IP-Adressen zu blockieren, können Sie "Ip blockieren" als Funktion in Microsoft Graph verfügbar machen. Andere Microsoft Graph Security-Produkte können Ihre Aktion über Microsoft Graph aufrufen.

    Ein Microsoft Graph-Sicherheitsanbieter ist im Wesentlichen ein Cloudendpunkt, der auf Anforderungen der Microsoft Graph-Sicherheits-API reagiert und die relevanten Sicherheitswarnungen zurückgibt oder Aktionen für gemeinsame Kunden ausgeführt. Kunden- und Service-zu-Dienst-Authentifizierung stellen sicher, dass der Zugriff auf Kundenwarnungen und -aktionen gesichert ist.

    Anbieterszenarien sind breit gefächert. Ein kuratierter Onboardingprozess beginnt mit der Identifizierung relevanter Szenarien. Sobald Szenarien vereinbart wurden, stehen Dokumentation, Beispielcode und Entwicklungsumgebungen zur Unterstützung der Entwicklung Ihres Microsoft Graph-Sicherheitsanbieters zur Verfügung.

    Erste Schritte

    Onboardinganleitungen und technische Dokumentation

    Beispielcode

    Hilfe und Support

    Auf dem Markt