Aplikacje partnerskie w Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Usługa Defender for Endpoint obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.

Obsługa rozwiązań innych firm pomaga jeszcze bardziej usprawnić, zintegrować i zorganizować ochronę innych dostawców za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender, umożliwiając zespołom ds. zabezpieczeń efektywne reagowanie na nowoczesne zagrożenia.

Ochrona punktu końcowego w usłudze Microsoft Defender bezproblemowo integruje się z istniejącymi rozwiązaniami zabezpieczeń. Integracja zapewnia integrację z następującymi rozwiązaniami, takimi jak:

  • SIEM
  • Rozwiązania do zarządzania biletami i usługami IT
  • Dostawcy usług zabezpieczeń zarządzanych (MSSP)
  • Pozyskiwanie i dopasowywanie wskaźników IoC
  • Zautomatyzowane badanie i korygowanie urządzeń na podstawie alertów zewnętrznych
  • Integracja z systemami orkiestracji zabezpieczeń i automatyzacji (SOAR)

Obsługiwane aplikacje

Informacje o zabezpieczeniach i analiza

Logo Nazwa partnera Opis
Logo dla attackIQ. Platforma AttackIQ Platforma AttackIQ sprawdza, czy usługa Defender for Endpoint jest prawidłowo skonfigurowana przez bezpieczne uruchamianie ciągłych ataków na zasoby produkcyjne
Logo usługi Microsoft Sentinel. AzureSentinel Stream alerty z Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel
Logo dla Cymulate. Cymulan Skorelowanie wyników usługi Defender for Endpoint z symulowanymi atakami w celu zweryfikowania dokładnego wykrywania i skutecznych akcji reagowania
Logo dla zabezpieczeń elastycznych. Zabezpieczenia elastyczne Elastic Security to bezpłatne i otwarte rozwiązanie do zapobiegania zagrożeniom, wykrywania ich i reagowania na nie
Logo for IBM QRadar. IBM QRadar Konfigurowanie aplikacji IBM QRadar do zbierania wykrywania z usługi Defender for Endpoint
Logo dla usługi Micro Focus ArcSight. Micro Focus ArcSight Używanie usługi Micro Focus ArcSight do ściągania usługi Defender na potrzeby wykrywania punktów końcowych
Logo usługi RSA NetWitness. RSA NetWitness Stream defender for Endpoint Alerts to RSA NetWitness using Microsoft Graph interfejs API Zabezpieczenia
Logo dla safebreach. SafeBreach Uzyskiwanie wglądu w zdarzenia zabezpieczeń usługi Defender for Endpoint, które są automatycznie skorelowane z symulacjami SafeBreach
Logo dla kontroli luk w zabezpieczeniach skybox. Kontrola luk w zabezpieczeniach skybox Funkcja Skybox Vulnerability Control ogranicza szum zarządzania lukami w zabezpieczeniach, korelując kontekst biznesowy, sieci i zagrożeń w celu wykrycia najbardziej ryzykownych luk w zabezpieczeniach
Logo for Splunk. Splunk Dodatek Defender for Endpoint umożliwia użytkownikom splunk pozyskiwanie wszystkich alertów i informacje pomocnicze do ich splunk
Logo dla XM Cyber. XM Cyber Określanie priorytetów odpowiedzi na alert na podstawie czynników ryzyka i zasobów o wysokiej wartości

Orkiestracja i automatyzacja

Logo Nazwa partnera Opis
Logo for Fortinet. Fortinet FortiSOAR Fortinet FortiSOAR to holistyczny warsztat dotyczący orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR), przeznaczony dla zespołów SOC, który skutecznie reaguje na stale rosnący napływ alertów, powtarzające się procesy ręczne i niedobór zasobów. Łączy wszystkie narzędzia organizacji, pomaga ujednolicić operacje i zmniejsza zmęczenie alertów, przełączanie kontekstu i średni czas reagowania na zdarzenia.
Logo dla usługi Delta Risk ActiveEye. Ryzyko różnicowe ActiveEye Delta Risk, wiodący dostawca usług SOC jako usługi i zabezpieczeń, integruje usługę Defender for Endpoint z natywną dla chmury platformą SOAR ActiveEye.
Logo for Demisto, a Palo Alto Networks Company. Demisto, firma Palo Alto Networks Demisto integruje się z usługą Defender for Endpoint, aby umożliwić zespołom ds. zabezpieczeń organizowanie i automatyzowanie monitorowania, wzbogacania i reagowania na nie zabezpieczeń punktów końcowych
Logo dla usługi Microsoft Flow & Azure Functions. & Azure Functions usługi Microsoft Flow Automatyzowanie procedur zabezpieczeń za pomocą łączników usługi Defender for Endpoint dla usługi Azure Logic Apps & Microsoft Flow
Logo dla usługi Rapid7 InsightConnect. Rapid7 InsightConnect Usługa InsightConnect integruje się z usługą Defender for Endpoint, aby przyspieszyć, usprawnić i zintegrować czasochłonne procesy zabezpieczeń
Logo dla usługi ServiceNow. ServiceNow Pozyskiwanie alertów do rozwiązania ServiceNow Security Operations w oparciu o integrację interfejs Graph API firmy Microsoft
Logo dla torów. Tor Maksymalizowanie możliwości reagowania na zdarzenia przy użyciu torów i usługi Defender for Endpoint razem

Analiza zagrożeń

Logo Nazwa partnera Opis
Logo platformy do udostępniania informacji o złośliwym oprogramowaniu MISP. MISP (platforma udostępniania informacji o złośliwym oprogramowaniu) Integrowanie wskaźników zagrożeń z platformy open source do udostępniania analizy zagrożeń w środowisku usługi Defender for Endpoint
Logo aplikacji Palo Alto Networks. Palo Alto Networks Wzbogać ochronę punktu końcowego, rozszerzając autofokus i inne źródła zagrożeń na usługę Defender for Endpoint przy użyciu rozwiązania MineMeld
Logo dla threatConnect. ThreatConnect Alert i/lub blokowanie niestandardowej analizy zagrożeń z podręczników ThreatConnect przy użyciu wskaźników usługi Defender for Endpoint

Zabezpieczenia sieci

Logo Nazwa partnera Opis
Logo menedżera zasad Aruba ClearPass. Aruba ClearPass Policy Manager Przed zezwoleniem na dostęp do sieci upewnij się, że usługa Defender dla punktu końcowego jest zainstalowana i zaktualizowana w każdym punkcie końcowym
Logo dla niebieskiego sześciokąta dla sieci. Niebieski sześciokąt dla sieci Blue Hexagon zbudował pierwszą w branży platformę uczenia głębokiego w czasie rzeczywistym na potrzeby ochrony przed zagrożeniami sieciowymi
Logo dla CyberMDX. CyberMDX Cyber MDX integruje kompleksową widoczność zasobów opieki zdrowotnej, zapobieganie zagrożeniom i repozytoria w środowisku usługi Defender for Endpoint
Logo usługi HYAS Protect. OCHRONA HYAS Funkcja HYAS Protect wykorzystuje autorytatywną wiedzę na temat infrastruktury atakującej, aby proaktywnie chronić punkty końcowe Ochrona punktu końcowego w usłudze Microsoft Defender przed cyberatakami
Logo dla funkcji wykrywania i reagowania na sieć vectra (NDR). Wykrywanie i reagowanie na sieć vectra (NDR) Vectra stosuje sztuczną inteligencję & badań bezpieczeństwa w celu wykrywania cyberataków i reagowania na nie w czasie rzeczywistym

Międzyplatformowe

Logo Nazwa partnera Opis
Logo dla bitdefender. Bitdefender Bitdefender GravityZone to warstwowa platforma ochrony punktów końcowych nowej generacji oferująca kompleksową ochronę przed pełnym spektrum zaawansowanych zagrożeń cybernetycznych
Logo dla aplikacji Better Mobile. Better Mobile Oparte na sztucznej inteligencji rozwiązanie MTD do zatrzymywania zagrożeń mobilnych & wyłudzanie informacji. Prywatne przeglądanie Internetu w celu ochrony prywatności użytkowników
Logo dla Corrata. Corrata Rozwiązanie mobilne — ochrona urządzeń przenośnych dzięki szczegółowej widoczności i kontroli z poziomu rozwiązania Corrata
Logo aplikacji Lookout. Powyższy lookout Pobieranie danych telemetrycznych usługi Lookout Mobile Threat Protection dla urządzeń przenośnych z systemem Android i iOS
Logo dla programu Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile Aplikacja SEP Mobile pomaga firmom przewidywać, wykrywać i zapobiegać zagrożeniom i lukom w zabezpieczeniach na urządzeniach przenośnych
Logo dla Zimperium. Zimperium Rozszerzanie usługi Defender for Endpoint na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning

Inne integracje

Logo Nazwa partnera Opis
Logo dla filtru internetowego Cyren. Filtr sieci Web Cyren Ulepszanie usługi Defender for Endpoint za pomocą zaawansowanego filtrowania sieci Web
Logo dla Morphisec. Morphisec Zapewnia zaawansowaną ochronę przed zagrożeniami obsługiwanymi przez usługę Moving Target Defense. Integruje dane kryminalistyczne bezpośrednio z pulpitami nawigacyjnymi usługi WD Defender for Cloud, aby ułatwić określanie priorytetów alertów, określanie wskaźnika ryzyka urządzenia i wizualizowanie pełnej osi czasu ataku, w tym informacji o pamięci wewnętrznej
Logo dla chmury THOR. CHMURA THOR Zapewnia skanowanie kryminalistyki na żywo na żądanie przy użyciu bazy podpisów z naciskiem na trwałe zagrożenia

Integracja zarządzania informacjami i zdarzeniami zabezpieczeń

Usługa Defender for Endpoint obsługuje integrację rozwiązania SIEM za pomocą różnych metod. Może to obejmować wyspecjalizowany interfejs systemowy SIEM z dostępnymi łącznikami, ogólny interfejs API alertów umożliwiający niestandardowe implementacje oraz interfejs API akcji umożliwiający zarządzanie stanem alertów.

Zarządzanie biletami i usługami IT

Integracja rozwiązania do obsługi biletów ułatwia implementowanie ręcznych i automatycznych procesów reagowania. Usługa Defender dla punktu końcowego może pomóc w automatycznym tworzeniu biletów po wygenerowaniu alertu i rozwiązywaniu alertów po zamknięciu biletów przy użyciu interfejsu API alertów.

Integracja orkiestracji zabezpieczeń i automatyzacji (SOAR)

Rozwiązania orkiestracji mogą pomóc w tworzeniu podręczników i integrować bogaty model danych i akcje uwidaczniane przez interfejsy API punktu końcowego usługi Defender w celu organizowania odpowiedzi, takich jak zapytania dotyczące danych urządzenia, wyzwalanie izolacji urządzeń, blokowanie/zezwalanie, rozwiązywanie alertów i inne.

Korelacja alertów zewnętrznych oraz zautomatyzowane badanie i korygowanie

Usługa Defender for Endpoint oferuje unikatowe możliwości zautomatyzowanego badania i korygowania umożliwiające reagowanie na zdarzenia na dużą skalę.

Zintegrowanie funkcji automatycznego badania i reagowania z innymi rozwiązaniami, takimi jak identyfikatory IDS i zapory, pomaga rozwiązać problemy z alertami i zminimalizować złożoność korelacji sygnału sieciowego i urządzenia, skutecznie usprawniając badania i akcje korygowania zagrożeń na urządzeniach.

Alerty zewnętrzne można wypychać do usługi Defender for Endpoint. Te alerty są wyświetlane obok dodatkowych alertów opartych na urządzeniach z usługi Defender for Endpoint. Ten widok zawiera pełny kontekst alertu i może ujawnić całą historię ataku.

Dopasowywanie wskaźników

Możesz użyć analizy zagrożeń od dostawców i agregatorów do obsługi wskaźników naruszenia zabezpieczeń i używania ich.

Usługa Defender for Endpoint umożliwia integrację z tymi rozwiązaniami i działanie na urządzeniach IoC przez skorelowanie rozbudowanych danych telemetrycznych w celu utworzenia alertów. Możesz również użyć funkcji zapobiegania i automatycznego reagowania, aby zablokować wykonywanie i podjąć akcje korygowania w przypadku dopasowania.

Usługa Defender for Endpoint obecnie obsługuje dopasowywanie i korygowanie mkolów dla wskaźników plików i sieci. Blokowanie jest obsługiwane w przypadku wskaźników plików.

Obsługa platform innych niż Windows

Usługa Defender for Endpoint zapewnia scentralizowane środowisko operacji zabezpieczeń dla platform z systemem Windows i innych niż Windows, w tym urządzeń przenośnych. W portalu będą widoczne alerty z różnych obsługiwanych systemów operacyjnych i lepsza ochrona sieci organizacji.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.