Ochrona punktu końcowego w usłudze Microsoft Defender możliwości i scenariusze partnerów

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Partnerzy mogą łatwo rozszerzyć swoje istniejące oferty zabezpieczeń na podstawie otwartej struktury oraz rozbudowanego i kompletnego zestawu interfejsów API do tworzenia rozszerzeń i integracji z usługą Defender for Endpoint.

Interfejsy API obejmują obszary funkcjonalne, w tym wykrywanie, zarządzanie, reagowanie, luki w zabezpieczeniach i szeroki zakres przypadków użycia obejmujących analizę. W zależności od przypadku użycia i potrzeb partnerzy mogą przesyłać strumieniowo lub wysyłać zapytania o dane z usługi Defender for Endpoint.

Scenariusz 1. Korelacja alertów zewnętrznych oraz zautomatyzowane badanie i korygowanie

Usługa Defender for Endpoint oferuje unikatowe możliwości zautomatyzowanego badania i korygowania umożliwiające reagowanie na zdarzenia na dużą skalę.

Integracja funkcji automatycznego badania i reagowania z innymi rozwiązaniami, takimi jak produkty zabezpieczeń sieci lub inne produkty zabezpieczeń punktu końcowego, ułatwia rozwiązywanie problemów z alertami. Integracja minimalizuje również złożoność związaną z korelacją sygnału sieciowego i urządzenia, skutecznie usprawniając akcje badania i korygowania zagrożeń na urządzeniach.

Usługa Defender for Endpoint dodaje obsługę tego scenariusza w następujących formularzach:

  • Alerty zewnętrzne można wypychać do usługi Defender for Endpoint i prezentować obok dodatkowych alertów opartych na urządzeniach z usługi Defender for Endpoint. Ten widok zawiera pełny kontekst alertu — z rzeczywistym procesem i pełną historią ataku.

  • Po wygenerowaniu alertu sygnał jest udostępniany we wszystkich punktach końcowych chronionych przez usługę Defender for Endpoint w przedsiębiorstwie. Usługa Defender for Endpoint przyjmuje natychmiastową automatyczną lub wspomaganą przez operatora odpowiedź w celu rozwiązania alertu.

Scenariusz 2. Integracja orkiestracji zabezpieczeń i reagowania na automatyzację (SOAR)

Rozwiązania orkiestracji mogą pomóc w tworzeniu podręczników i integrować bogaty model danych i akcje uwidaczniane przez interfejsy API punktu końcowego usługi Defender w celu organizowania odpowiedzi, takich jak zapytania dotyczące danych urządzenia, wyzwalanie izolacji urządzeń, blokowanie/zezwalanie, rozwiązywanie alertów i inne.

Scenariusz 3. Dopasowywanie wskaźników

Wskaźnik kompromisu (IoCs) jest istotną funkcją w każdym rozwiązaniu ochrony punktu końcowego. Ta funkcja jest dostępna w usłudze Defender for Endpoint i umożliwia ustawianie listy wskaźników zapobiegania, wykrywania i wykluczania jednostek. Można zdefiniować akcję do wykonania, a także czas trwania, kiedy zastosować akcję.

Powyższe scenariusze służą jako przykłady rozszerzalności platformy. Nie ograniczasz się do przykładów i z pewnością zachęcamy do korzystania z otwartej struktury do odkrywania i eksplorowania innych scenariuszy.

Wykonaj kroki opisane w temacie Become a Ochrona punktu końcowego w usłudze Microsoft Defender partner to integrate your solution in Defender for Endpoint (Zostań partnerem Ochrona punktu końcowego w usłudze Microsoft Defender, aby zintegrować rozwiązanie w usłudze Defender for Endpoint.

Powiązany artykuł

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.