Partneralkalmazások a Végponthoz készült Microsoft Defender

Érintett szolgáltatás:

Szeretne Végponthoz készült Microsoft Defender tapasztalni? Regisztráció az ingyenes próbaverzióra

A Defender for Endpoint támogatja a harmadik féltől származó alkalmazásokat a platform észlelési, vizsgálati és fenyegetésfelderítési képességeinek javításához.

A harmadik féltől származó megoldások támogatása segít a más szállítóktól származó védelem további egyszerűsítésében, integrálásában és vezénylésében a Végponthoz készült Microsoft Defender; így a biztonsági csapatok hatékonyabban reagálhatnak a modern fenyegetésekre.

Végponthoz készült Microsoft Defender zökkenőmentesen integrálható a meglévő biztonsági megoldásokkal. Az integráció az alábbi megoldásokkal integrálást biztosít, például:

  • SIEM
  • Jegykezelési és informatikai szolgáltatásfelügyeleti megoldások
  • Felügyelt biztonsági szolgáltatók (MSSP)
  • IoC-mutatók betöltése és egyeztetése
  • Automatizált eszközvizsgálat és szervizelés külső riasztások alapján
  • Integráció biztonsági vezénylési és automatizálási válaszrendszerekkel (SOAR)

Támogatott alkalmazások

Biztonsági információk és elemzések

Logó Partner neve Leírás
Az AttackIQ embléma képe. AttackIQ Platform Az AttackIQ platform ellenőrzi, hogy a Defender for Endpoint megfelelően van-e konfigurálva azáltal, hogy biztonságosan indít folyamatos támadásokat az éles objektumokon
A Microsoft Sentinel emblémájának képe. AzureSentinel Riasztások streamelése Végponthoz készült Microsoft Defender-ból a Microsoft Sentinelbe
Cymulate embléma képe. Cimulált A Defender for Endpoint eredményeinek korrelálása szimulált támadásokkal a pontos észlelési és hatékony válaszműveletek ellenőrzése érdekében
Rugalmas biztonsági embléma képe. Rugalmas biztonság Az Elastic Security egy ingyenes és nyitott megoldás a fenyegetések megelőzésére, észlelésére és elhárítására
Az IBM QRadar emblémájának képe. IBM QRadar Az IBM QRadar konfigurálása a Végponthoz készült Defender észlelések gyűjtéséhez
A Micro Focus ArcSight emblémájának képe. Micro Focus ArcSight A Micro Focus ArcSight használata a Végpontészlelésekhez készült Defender lekéréséhez
RSA NetWitness embléma képe. RSA NetWitness Stream Defender végponti riasztásokhoz RSA NetWitnessre a Microsoft Graph Biztonság
A SafeBreach embléma képe. SafeBreach Betekintést nyerhet a Defender for Endpoint biztonsági eseményeibe, amelyek automatikusan korrelálnak a SafeBreach szimulációkkal
A Skybox biztonságirés-vezérlés emblémájának képe. Skybox biztonságirés-vezérlés A Skybox biztonságirés-vezérlése átvágja a biztonságirés-kezelés zaját, korrelálja az üzleti, a hálózati és a fenyegetési környezetet, hogy felfedje a legkockázatosságú biztonsági réseket
A Splunk embléma képe. Splunk A Defender for Endpoint bővítmény lehetővé teszi, hogy a Splunk-felhasználók az összes riasztást és támogatási információt betöltsék a Splunkba
XM Cyber embléma képe. XM Cyber A riasztásokra adott válasz rangsorolása kockázati tényezők és nagy értékű objektumok alapján

Vezénylés és automatizálás

Logó Partner neve Leírás
A CyberSponse CyOps emblémájának képe. CyberSponse CyOps A CyOps integrálható a Defender for Endpoint szolgáltatással az ügyfelek gyors incidensmegoldási forgatókönyveinek automatizálásához
A Delta Risk ActiveEye emblémájának képe. Delta Risk ActiveEye A Delta Risk, a soc-as-a-service és a security szolgáltatások vezető szolgáltatója, integrálja a Végponthoz készült Defendert a natív felhős SOAR platformjával, az ActiveEye-vel.
A Demisto, a Palo Alto Networks Company emblémájának képe. Demisto, a Palo Alto Networks Company A Demisto integrálható a Defender for Endpoint szolgáltatással, hogy a biztonsági csapatok vezényelhessék és automatizálhassák a végpontok biztonsági monitorozását, bővítését és reagálását
Microsoft Flow & Azure Functions embléma képe. Microsoft Flow & Azure Functions A Biztonsági eljárások automatizálása a Defender for Endpoint összekötőinek használatával Azure Logic Apps & Microsoft Flow
A Rapid7 InsightConnect emblémájának képe. Rapid7 InsightConnect Az InsightConnect integrálható a Defender for Endpoint szolgáltatással az időigényes biztonsági folyamatok felgyorsítása, egyszerűsítése és integrálása érdekében
A ServiceNow emblémájának képe. ServiceNow Riasztások betöltése a ServiceNow biztonsági üzemeltetési megoldásba a Microsoft Graph API integrációja alapján
Sávembléma képe. Sáv A Swimlane és a Defender for Endpoint együttes használatával maximalizálhatja az incidensmegoldási képességeket

Fenyegetésfelderítés

Logó Partner neve Leírás
A MISP Malware Information Sharing Platform)emblémáját ábrázoló kép. MISP (Malware Information Sharing Platform) A nyílt forráskódú fenyegetésfelderítési megosztóplatform fenyegetésjelzőinek integrálása a Végponthoz készült Defender környezetbe
Palo Alto Networks embléma képe. Palo Alto Networks Bővítse a végpontvédelmet az Autofocus és más fenyegetéscsatornák kiterjesztése a Defender for Endpointra a MineMeld használatával
A ThreatConnect emblémájának képe. ThreatConnect Riasztás és/vagy letiltás a ThreatConnect-forgatókönyvekből származó egyéni fenyegetésfelderítéshez a Defender for Endpoint jelzőinek használatával

Hálózati biztonság

Logó Partner neve Leírás
Az Aruba ClearPass Policy Manager emblémájának képe. Aruba ClearPass Policy Manager A hálózathoz való hozzáférés engedélyezése előtt győződjön meg arról, hogy a Végponthoz készült Defender telepítve és frissítve van az egyes végpontokon
A Hálózat emblémához tartozó Kék hatszög képe. Kék hatszög a hálózathoz A Blue Hexagon létrehozta az iparág első valós idejű mélytanulási platformját a hálózati fenyegetések elleni védelemhez
Corelight embléma képe. Corelight A Corelight hálózati berendezésekről küldött adatok használatával Microsoft 365 Defender nagyobb betekintést nyer a nem felügyelt eszközök hálózati tevékenységeibe, beleértve a más nem felügyelt eszközökkel vagy külső hálózatokkal folytatott kommunikációt is.
CyberMDX embléma képe. CyberMDX A Cyber MDX átfogó egészségügyi eszközöket integrál, fenyegetésmegelőzést és visszaírást integrál a Végponthoz készült Defender-környezetbe
HYAS Protect embléma képe. HYAS Protect A HYAS Protect a támadói infrastruktúra mérvadó ismeretét felhasználva proaktívan védi Végponthoz készült Microsoft Defender végpontokat a kibertámadásoktól
A Vectra Hálózatészlelés és -válasz (NDR) emblémájának képe. Vectra hálózatészlelés és -válasz (NDR) A Vectra AI-& biztonsági kutatásokat alkalmaz a kibertámadások valós idejű észlelésére és elhárítására

Platformfüggetlen

Logó Partner neve Leírás
Bitdefender embléma képe. Bitdefender A Bitdefender GravityZone egy rétegzett, következő generációs végpontvédelmi platform, amely átfogó védelmet nyújt a kifinomult kiberfenyegetések teljes spektruma ellen
Better Mobile embléma képe. Better Mobile AI-alapú MTD-megoldás a mobilfenyegetések & adathalászat megállítására. Privát internetes böngészés a felhasználói adatvédelem érdekében
Corrata embléma képe. Corrata Mobilmegoldás – Mobileszközök védelme a Corrata részletes láthatóságával és vezérlésével
A Lookout emblémájának képe. Kilátás Lookout Mobile Threat Protection telemetriai adatok lekérése Android és iOS mobileszközökhöz
Symantec Endpoint Protection Mobile embléma képe. Symantec Endpoint Protection Mobile A SEP Mobile segít a vállalkozásoknak előrejelezni, észlelni és megelőzni a mobileszközökön jelentkező biztonsági fenyegetéseket és biztonsági réseket
Zimperium embléma képe. Zimperium A Végponthoz készült Defender kiterjesztése iOS és Android Machine Learning-alapú Mobile Threat Defense használatával

Egyéb integrációk

Logó Partner neve Leírás
Cyren Web Filter embléma képe. Cyren webszűrő A Végponthoz készült Defender továbbfejlesztése speciális webes szűréssel
Morphisec embléma képe. Morphisec A Moving Target Defense-alapú komplex veszélyforrások megelőzését biztosítja. Közvetlenül integrálja a törvényszéki adatokat a WD Felhőhöz készült Defender irányítópultjaiba, így segít a riasztások rangsorolásában, a veszélyben lévő eszközök pontszámának meghatározásában és a teljes támadási idővonal vizualizációjában, beleértve a belső memóriaadatokat is
A THOR Cloud emblémájának képe. THOR Cloud Igény szerinti élő kriminalisztikai vizsgálatokat biztosít egy aláírási alap használatával, az állandó fenyegetésekre összpontosítva

SIEM-integráció

A Defender for Endpoint többféle módszerrel támogatja a SIEM-integrációt. Ez magában foglalhatja a speciális SIEM rendszerillesztőt a kezdő összekötőkkel, egy általános riasztási API-t, amely lehetővé teszi az egyéni implementációkat, valamint egy műveleti API-t, amely lehetővé teszi a riasztások állapotának kezelését.

Jegykezelés és informatikai szolgáltatáskezelés

A jegykezelési megoldás integrációja segít a manuális és automatikus válaszfolyamatok megvalósításában. A Defender for Endpoint segítségével automatikusan létrehozhat jegyeket, amikor riasztás jön létre, és feloldhatja a riasztásokat, amikor a jegyeket a riasztási API-val lezárják.

Biztonsági vezénylési és automatizálási válasz (SOAR) integrációja

A vezénylési megoldások segítségével forgatókönyveket hozhat létre, és integrálhatja a Végponti API-khoz készült Defender által közzétett részletes adatmodellt és műveleteket a válaszok vezényléséhez, például az eszközadatok lekérdezéséhez, az eszközelkülönítés aktiválásához, a letiltáshoz/engedélyezéshez, a riasztások feloldásához és más műveletekhez.

Külső riasztások korrelációja és automatizált vizsgálat és szervizelés

A Defender for Endpoint egyedi automatizált vizsgálati és szervizelési képességeket kínál az incidensek nagy léptékű elhárításához.

Az automatizált vizsgálati és válaszképesség más megoldásokkal, például az IDS-sel és a tűzfalakkal való integrálása segít kezelni a riasztásokat, és minimalizálni a hálózati és eszközjelek korrelációját körülvevő összetettségeket, hatékonyan egyszerűsítve a vizsgálati és fenyegetés-elhárítási műveleteket az eszközökön.

A külső riasztások leküldhetők a Végponthoz készült Defenderbe. Ezek a riasztások a Defender for Endpoint további eszközalapú riasztásaival együtt jelennek meg. Ez a nézet a riasztás teljes kontextusát biztosítja, és felfedheti egy támadás teljes történetét.

Egyező mutatók

A szolgáltatóktól és összesítőktől származó fenyegetésfelderítéssel megőrizheti és használhatja a biztonsági rések (IOC-k) jelzéseit.

A Defender for Endpoint lehetővé teszi, hogy integráljon ezekkel a megoldásokkal, és a részletes telemetriai adatok korrelálásával reagáljon az IoC-kre a riasztások létrehozásához. Emellett megelőzési és automatizált válaszképességekkel is letilthatja a végrehajtást, és javítási műveleteket hajthat végre egyezés esetén.

A Defender for Endpoint jelenleg támogatja a fájl- és hálózati jelzők IOC-egyeztetését és szervizelését. A blokkolás a fájljelölők esetében támogatott.

Nem Windows platformok támogatása

A Defender for Endpoint központosított biztonsági üzemeltetési élményt nyújt Windows és nem Windows platformokhoz, beleértve a mobileszközöket is. A portálon különböző támogatott operációs rendszerek riasztásait láthatja, és hatékonyabban védheti a szervezet hálózatát.