Aplicativos parceiros no Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O Defender para Ponto de Extremidade dá suporte a aplicativos de terceiros para ajudar a aprimorar as funcionalidades de detecção, investigação e inteligência contra ameaças da plataforma.

O suporte para soluções de terceiros ajuda a simplificar, integrar e orquestrar defesas de outros fornecedores com Microsoft Defender para Ponto de Extremidade; permitindo que as equipes de segurança respondam efetivamente melhor às ameaças modernas.

Microsoft Defender para Ponto de Extremidade se integra perfeitamente às soluções de segurança existentes. A integração fornece integração com as seguintes soluções, como:

  • SIEM
  • Soluções de gerenciamento de serviços de tíquete e ti
  • Provedores de serviços de segurança gerenciados (MSSP)
  • Ingestões de indicadores de IoC e correspondência
  • Investigação e correção automatizadas de dispositivo com base em alertas externos
  • Integração com sistemas SOAR (orquestração de segurança e resposta de automação)

Aplicativos com suporte

Informações de segurança e análise

Logotipo Nome do parceiro Descrição
Logotipo do AttackIQ. Plataforma AttackIQ A Plataforma AttackIQ valida que o Defender para Ponto de Extremidade é configurado corretamente ao iniciar ataques contínuos com segurança em ativos de produção
Logotipo do Microsoft Sentinel. AzureSentinel Stream alertas de Microsoft Defender para Ponto de Extremidade para o Microsoft Sentinel
Logotipo do Cymulate. Cymulate Correlacionar as descobertas do Defender para Ponto de Extremidade com ataques simulados para validar ações de detecção precisas e resposta eficazes
Logotipo para segurança elástica. Segurança Elástica A Segurança Elástica é uma solução gratuita e aberta para prevenir, detectar e responder a ameaças
Logotipo do IBM QRadar. IBM QRadar Configurar o IBM QRadar para coletar detecções do Defender para Ponto de Extremidade
Logotipo do Micro Focus ArcSight. Micro Focus ArcSight Usar o Micro Focus ArcSight para puxar o Defender para detecções de ponto de extremidade
Logotipo do RSA NetWitness. RSA NetWitness Stream Alertas do Defender para Ponto de Extremidade para o RSA NetWitness usando o Microsoft Graph API de Segurança
Logotipo do SafeBreach. SafeBreach Obter visibilidade dos eventos de segurança do Defender para Ponto de Extremidade que são correlacionados automaticamente com simulações do SafeBreach
Logotipo do Controle de Vulnerabilidades do Skybox. Controle de Vulnerabilidade do Skybox O Controle de Vulnerabilidades do Skybox corta o ruído do gerenciamento de vulnerabilidades, correlacionando os negócios, a rede e o contexto de ameaças para descobrir suas vulnerabilidades mais arriscadas
Logotipo do Splunk. Splunk O Complemento do Defender para Ponto de Extremidade permite que os usuários do Splunk ingeram todos os alertas e as informações de suporte ao Splunk
Logotipo da XM Cyber. XM Cyber Priorizar sua resposta a um alerta com base em fatores de risco e ativos de alto valor

Orquestração e automação

Logotipo Nome do parceiro Descrição
Logotipo para Fortinet. Fortinet FortiSOAR Fortinet FortiSOAR é um workbench holístico de Orquestração de Segurança, Automação e Resposta (SOAR), projetado para que as equipes do SOC respondam com eficiência ao crescente fluxo de alertas, processos manuais repetitivos e falta de recursos. Ele reúne todas as ferramentas da organização, ajuda a unificar operações e reduz a fadiga do alerta, a troca de contexto e o tempo médio para responder a incidentes.
Logotipo do Delta Risk ActiveEye. Delta Risk ActiveEye O Delta Risk, um provedor líder de serviços soc como serviço e segurança, integra o Defender para Ponto de Extremidade com sua plataforma SOAR nativa na nuvem, ActiveEye.
Logotipo da Demisto, uma Palo Alto Networks Company. Demisto, uma Palo Alto Networks Company O Demisto se integra ao Defender para Ponto de Extremidade para permitir que as equipes de segurança orquestram e automatizem o monitoramento, o enriquecimento e a resposta de segurança do ponto de extremidade
Logotipo do Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions Use os conectores do Defender para Ponto de Extremidade para Aplicativos Lógicos do Azure & Microsoft Flow para automatizar procedimentos de segurança
Logotipo do Rapid7 InsightConnect. Rapid7 InsightConnect O InsightConnect integra-se ao Defender para Ponto de Extremidade para acelerar, simplificar e integrar seus processos de segurança com tempo intensivo
Logotipo do ServiceNow. ServiceNow Ingerir alertas na solução de Operações de Segurança do ServiceNow com base na integração do Microsoft API do Graph
Logotipo para Swimlane. Swimlane Maximizar recursos de resposta a incidentes utilizando Swimlane e Defender para Ponto de Extremidade juntos

Inteligência contra ameaças

Logotipo Nome do parceiro Descrição
Logotipo do logotipo da Plataforma de Compartilhamento de Informações de Malware do MISP. MISP (Plataforma de Compartilhamento de Informações de Malware) Integrar indicadores de ameaça da Plataforma de Compartilhamento de Inteligência contra Ameaças de Código Aberto ao ambiente do Defender para Ponto de Extremidade
Logotipo para Palo Alto Networks. Palo Alto Networks Enriqueça sua proteção de ponto de extremidade estendendo o Foco Automático e outros feeds de ameaças ao Defender para Ponto de Extremidade usando o MineMeld
Logotipo para ThreatConnect. ThreatConnect Alerta e/ou bloqueio na inteligência contra ameaças personalizadas de Playbooks do ThreatConnect usando indicadores do Defender para Ponto de Extremidade

Segurança de rede

Logotipo Nome do parceiro Descrição
Logotipo do Aruba ClearPass Policy Manager. Gerenciador de políticas do Aruba ClearPass Verifique se o Defender para Ponto de Extremidade está instalado e atualizado em cada ponto de extremidade antes de permitir o acesso à rede
Logotipo do Blue Hexagon for Network. Blue Hexagon for Network A Blue Hexagon construiu a primeira plataforma de aprendizado profundo em tempo real do setor para proteção contra ameaças de rede
Logotipo do CyberMDX. CyberMDX O Cyber MDX integra visibilidade de ativos de saúde abrangentes, prevenção de ameaças e repositório em seu ambiente do Defender para Ponto de Extremidade
Logotipo do HYAS Protect. HYAS Protect O HYAS Protect utiliza o conhecimento autoritativo da infraestrutura de invasores para proteger proativamente Microsoft Defender para Ponto de Extremidade pontos de extremidade contra ataques cibernéticos
Logotipo da NDR (Detecção e Resposta de Rede do Vectra). NDR (Detecção e Resposta de Rede do Vectra) O Vectra aplica a IA & pesquisa de segurança para detectar e responder a ataques cibernéticos em tempo real

Plataforma cruzada

Logotipo Nome do parceiro Descrição
Logotipo do Bitdefender. Bitdefender Bitdefender GravityZone é uma plataforma de proteção de ponto de extremidade de próxima geração em camadas que oferece proteção abrangente contra todo o espectro de ameaças cibernéticas sofisticadas
Logotipo do Better Mobile. Better Mobile Solução MTD baseada em IA para parar ameaças móveis & phishing. Navegação privada na Internet para proteger a privacidade do usuário
Logotipo do Corrata. Corrata Solução móvel – proteger seus dispositivos móveis com visibilidade granular e controle do Corrata
Logotipo do Lookout. Vigia Obter telemetria de Proteção contra Ameaças Móveis do Lookout para dispositivos móveis Android e iOS
Logotipo do Symantec Endpoint Protection Mobile. Proteção móvel do Symantec Endpoint O SEP Mobile ajuda as empresas a prever, detectar e evitar ameaças à segurança e vulnerabilidades em dispositivos móveis
Logotipo para Zimperium. Zimperium Estender o Defender para Ponto de Extremidade para iOS e Android com a Defesa contra Ameaças Móveis baseada em Machine Learning

Outras integrações

Logotipo Nome do parceiro Descrição
Logotipo do Cyren Web Filter. Filtro Web Cyren Aprimorar seu Defender para Ponto de Extremidade com filtragem avançada da Web
Logotipo para Morphisec. Morphisec Fornece prevenção avançada de ameaças movidas por defesa de destino. Integra dados forenses diretamente aos painéis do WD Defender para Nuvem para ajudar a priorizar alertas, determinar a pontuação de risco do dispositivo e visualizar o ataque completo linha do tempo incluindo informações de memória internas
Logotipo do THOR Cloud. Nuvem THOR Fornece exames forenses ao vivo sob demanda usando uma base de assinatura com foco em ameaças persistentes

Integração SIEM

O Defender para Ponto de Extremidade dá suporte à integração do SIEM por meio de vários métodos. Isso pode incluir a interface especializada do sistema SIEM com conectores fora da caixa, uma API de alerta genérica que habilita implementações personalizadas e uma API de ação que habilita o gerenciamento de alertas status.

Gerenciamento de tíquetes e serviços de TI

A integração da solução de tíquetes ajuda a implementar processos de resposta manuais e automáticos. O Defender para Ponto de Extremidade pode ajudar a criar tíquetes automaticamente quando um alerta é gerado e resolve os alertas quando os tíquetes são fechados usando a API de alertas.

Integração soar (orquestração de segurança e resposta de automação)

As soluções de orquestração podem ajudar a criar guias estratégicos e integrar o modelo de dados avançado e as ações que as APIs do Defender para Ponto de Extremidade expõem para orquestrar respostas, como consulta para dados de dispositivo, disparar isolamento do dispositivo, bloquear/permitir, resolve alerta e outros.

Correlação de alerta externo e investigação automatizada e correção

O Defender para Ponto de Extremidade oferece recursos exclusivos de investigação e correção automatizados para impulsionar a resposta a incidentes em escala.

Integrar a capacidade automatizada de investigação e resposta com outras soluções, como IDS e firewalls, ajuda a resolver alertas e minimizar as complexidades em torno da correlação de sinal de rede e dispositivo, simplificando efetivamente as ações de investigação e correção de ameaças em dispositivos.

Alertas externos podem ser enviados por push para o Defender para Ponto de Extremidade. Esses alertas são mostrados lado a lado com alertas adicionais baseados em dispositivo do Defender para Ponto de Extremidade. Essa exibição fornece um contexto completo do alerta e pode revelar a história completa de um ataque.

Correspondência de indicadores

Você pode usar a inteligência contra ameaças de provedores e agregadores para manter e usar indicadores de comprometimento (IOCs).

O Defender para Ponto de Extremidade permite que você se integre a essas soluções e atue em IoCs correlacionando telemetria avançada para criar alertas. Você também pode usar recursos de prevenção e resposta automatizada para bloquear a execução e executar ações de correção quando houver uma correspondência.

Atualmente, o Defender para Ponto de Extremidade dá suporte à correspondência e correção do COI para indicadores de arquivo e rede. Há suporte para bloqueio para indicadores de arquivo.

Suporte para plataformas que não são do Windows

O Defender para Ponto de Extremidade fornece uma experiência de operações de segurança centralizadas para plataformas Windows e não Windows, incluindo dispositivos móveis. Você poderá ver alertas de vários sistemas operacionais (sistema operacional) com suporte no portal e proteger melhor a rede da sua organização.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.