Applications partenaires dans Microsoft Defender pour point de terminaison

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Defender pour le point de terminaison prend en charge des applications tierces pour améliorer les fonctionnalités de détection, d’examen et d’intelligence contre les menaces de la plateforme.

La prise en charge de solutions tierces permet de rationaliser, d’intégrer et d’orchestrer davantage les défenses d’autres fournisseurs avec Microsoft Defender for Endpoint ; permettre aux équipes de sécurité de répondre efficacement mieux aux menaces modernes.

Microsoft Defender pour point de terminaison s’intègre de façon transparente aux solutions de sécurité existantes. L’intégration offre une intégration avec les solutions suivantes, telles que :

  • SIEM
  • Solutions de gestion des tickets et des services it
  • Fournisseurs de services de sécurité gérés (MSSP)
  • Ingestions et correspondances des indicateurs IoC
  • Examen et correction automatisés des appareils en fonction des alertes externes
  • Intégration avec les systèmes d’orchestration de sécurité et de réponse d’automatisation (CASER)

Applications pris en charge

Informations et analyses de sécurité

Logo Nom du partenaire Description
Image du logo AttackIQ. Plateforme AttackIQ La plateforme AttackIQ valide que Defender pour endpoint est configuré correctement en lançant des attaques continues en toute sécurité sur les ressources de production
Image du logo Microsoft Sentinel. AzureSentinel Diffuser des alertes à partir de Microsoft Defender pour point de terminaison dans Microsoft Sentinel
Image du logo Cymulate. Cymulate Corréler les résultats de Defender pour les points de terminaison avec des attaques simulées pour valider la détection précise et les actions de réponse efficaces
Image du logo de sécurité élastique. Sécurité élastique La sécurité élastique est une solution gratuite et ouverte pour la prévention, la détection et la réponse aux menaces
Image du logo IBM QRadar. IBM QRadar Configurer IBM QRadar pour collecter les détections à partir de Defender for Endpoint
Image du logo ArcSight Micro Focus. Micro Focus ArcSight Utiliser Micro Focus ArcSight pour tirer Defender pour les détections de points de terminaison
Image du logo RSA NetWitness. RSA NetWitness Stream Defender for Endpoint Alerts to RSA NetWitness using Microsoft Graph Security API
Image du logo SafeBreach. SafeBreach Obtenir une visibilité sur les événements de sécurité de Point de terminaison Defender qui sont automatiquement corrélés avec les simulations SafeBreach
Image du logo du contrôle de vulnérabilité Skybox. Contrôle de vulnérabilité Skybox Le contrôle de vulnérabilité Skybox coupe le bruit des gestion des vulnérabilités, en corrélant le contexte de l’entreprise, du réseau et des menaces pour découvrir vos vulnérabilités les plus risquées
Image du logo Splunk. Splunk Le module complémentaire Defender pour le point de terminaison permet aux utilisateurs splunk d’inger toutes les alertes et les informations de prise en charge de leur Splunk
Image du logo XM Cyber. XM Cyber Hiérarchiser votre réponse à une alerte en fonction des facteurs de risque et des ressources de valeur élevée

Orchestration et automatisation

Logo Nom du partenaire Description
Image du logo CyberSponse CyOps. CyberSponse CyOps CyOps s’intègre à Defender for Endpoint pour automatiser les manuels de réponse aux incidents à haut débit des clients
Image du logo ActiveEye de risque delta. Risque delta ActiveEye Delta Risk, l’un des principaux fournisseurs de services soC-as-a-Service et de sécurité, intègre Defender for Endpoint avec sa plateforme NATIVE DE CLOUD, ActiveEye.
Image de Demisto, logo de la société Palo Alto Networks. Demisto, une société de réseaux Palo Alto Demisto s’intègre à Defender for Endpoint pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison
Image du logo Microsoft Flow & Azure Functions. Microsoft Flow & fonctions Azure Utiliser les connecteurs Defender pour les points de terminaison pour Azure Logic Apps & Microsoft Flow procédures de sécurité
Image du logo InsightConnect Rapide7. Rapid7 InsightConnect InsightConnect s’intègre à Defender for Endpoint pour accélérer, rationaliser et intégrer vos processus de sécurité longs
Image du logo ServiceNow. ServiceNow Ing d’alertes dans la solution Opérations de sécurité ServiceNow basée sur l’intégration de l’API microsoft Graph
Image du logo Caption caption. Sous-groupe Optimiser les fonctionnalités de réponse aux incidents en utilisant TogetherIng Et Defender pour Endpoint

Veille contre les menaces

Logo Nom du partenaire Description
Image du logo de la plateforme de partage d’informations sur les programmes malveillants MISP. MISP (Malware Information Sharing Platform) Intégrer des indicateurs de menace à partir de la plateforme de partage Open Source Threat Intelligence dans votre environnement Defender for Endpoint
Image du logo Palo Alto Networks. Réseaux Palo Alto Enrich your endpoint protection by extending Autofocus and other threat feeds to Defender for Endpoint using MineMeld
Image du logo ThreatConnect. ThreatConnect Alerte et/ou blocage de l’intelligence contre les menaces personnalisée à partir de playbooks ThreatConnect utilisant Defender pour les indicateurs de point de terminaison

Sécurité réseau

Logo Nom du partenaire Description
Image du logo aruba ClearPass Policy Manager. Aruba ClearPass Policy Manager S’assurer que Defender pour le point de terminaison est installé et mis à jour sur chaque point de terminaison avant d’autoriser l’accès au réseau
Image du logo Hexagone bleu pour le réseau. Hexagone bleu pour le réseau Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel du secteur pour la protection contre les menaces réseau
Image du logo CyberMDX. CyberMDX Cyber MDX intègre la visibilité complète des biens de santé, la prévention des menaces et le repose dans votre environnement Defender for Endpoint
Image du logo GLOS Protect. Protection GLOS La protection FENS utilise la connaissance faisant autorité de l’infrastructure des attaquants pour protéger de manière proactive Microsoft Defender pour les points de terminaison des points de terminaison contre les cyberattaques
Image du logo de réponse et de détection réseau (NDR) Vectra. Détection et réponse du réseau Vectra (NDR) Vectra applique une recherche de sécurité & ia à la détection et à la réponse aux cyberattaques en temps réel

Multiplateforme

Logo Nom du partenaire Description
Image du logo Bitdefender. Bitdefender Bitdefender GravityZone est une plateforme de protection de point de terminaison nouvelle génération en couches offrant une protection complète contre la gamme complète des cybermenaces sophistiquées
Image du logo Better Mobile. Better Mobile Solution MTD basée sur l’IA pour arrêter les menaces mobiles & hameçonnage. Navigation internet privée pour protéger la confidentialité des utilisateurs
Image du logo Corrata. Corrata Solution mobile : protéger vos appareils mobiles avec une visibilité et un contrôle granulaires de Corrata
Image du logo Point d’observation. Point d’observation Obtenir la télémétrie Protection mobile contre les menaces de recherche pour les appareils mobiles Android et iOS
Image du logo Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile SEP Mobile permet aux entreprises de prévoir, détecter et prévenir les menaces et vulnérabilités de sécurité sur les appareils mobiles
Image du logo Zimperium. Zimperium Étendre votre defender pour point de terminaison à iOS et Android avec Machine Learning protection contre les menaces mobiles basée sur Machine Learning mobile

Autres intégrations

Logo Nom du partenaire Description
Image du logo Cyren Web Filter. Cyren Web Filter Améliorer votre defender pour point de terminaison avec le filtrage web avancé
Image du logo Morphisec. Morphisec Fournit une protection avancée contre les menaces pour la protection avancée contre les menaces en déplacement. Intègre les données d’investigation directement dans les tableaux de bord WD Defender pour cloud pour aider à hiérarchiser les alertes, déterminer le score de risque de l’appareil et visualiser la chronologie complète des attaques, y compris les informations de mémoire interne
Image du logo cloud DE LASA. CLOUD TOR Fournit des analyses d’investigation en direct à la demande à l’aide d’une base de signatures axée sur les menaces persistantes

Intégration SIEM

Defender pour point de terminaison prend en charge l’intégration SIEM par le biais de différentes méthodes. Cela peut inclure une interface système SIEM spécialisée avec des connecteurs standard, une API d’alerte générique activant des implémentations personnalisées et une API d’action activant la gestion de l’état des alertes. Pour plus d’informations, voir Activer l’intégration SIEM.

Gestion des tickets et du service it

L’intégration de solutions de gestion des tickets permet d’implémenter des processus de réponse manuelle et automatique. Defender pour le point de terminaison peut vous aider à créer automatiquement des tickets lorsqu’une alerte est générée et à résoudre les alertes lorsque les tickets sont fermés à l’aide de l’API d’alertes.

Intégration de l’orchestration de sécurité et de la réponse d’automatisation (CASER)

Les solutions d’orchestration peuvent aider à créer des playbooks et à intégrer le modèle de données enrichi et les actions que defender pour les API de point de terminaison expose pour orchestrer des réponses, telles que la requête de données de périphérique, déclencher l’isolation de périphérique, bloquer/autoriser, résoudre une alerte, etc.

Corrélation d’alertes externes et examen et correction automatisés

Defender pour le point de terminaison offre des fonctionnalités d’investigation et de correction automatisées uniques pour stimuler la réponse aux incidents à grande échelle.

L’intégration de la fonctionnalité d’examen et de réponse automatisée à d’autres solutions telles que les IDS et les pare-feu permet de résoudre les alertes et de minimiser les complexités autour de la corrélation de signal réseau et de périphérique, ce qui rationalise efficacement les actions d’examen et de correction des menaces sur les appareils.

Les alertes externes peuvent être poussées vers Defender pour le point de terminaison. Ces alertes sont affichées côte à côte avec d’autres alertes basées sur l’appareil de Defender for Endpoint. Cette vue fournit un contexte complet de l’alerte et peut révéler l’intégralité d’une attaque.

Correspondance des indicateurs

Vous pouvez utiliser l’intelligence contre les menaces des fournisseurs et des agrégateurs pour maintenir et utiliser des indicateurs de compromission (IOCs).

Defender pour le point de terminaison vous permet d’intégrer ces solutions et d’agir sur les IoCs en corrélant la télémétrie enrichie pour créer des alertes. Vous pouvez également utiliser des fonctionnalités de prévention et de réponse automatisée pour bloquer l’exécution et prendre des mesures correctives en cas de correspondance.

Defender pour le point de terminaison prend actuellement en charge la mise en correspondance et la correction ioc pour les indicateurs de fichier et réseau. Le blocage est pris en charge pour les indicateurs de fichier.

Prise en charge des plateformes non Windows web

Defender for Endpoint offre une expérience d’opérations de sécurité centralisée pour les plateformes Windows et non Windows, y compris les appareils mobiles. Vous pourrez voir les alertes de différents systèmes d’exploitation pris en charge dans le portail et mieux protéger le réseau de votre organisation.