Partnerprogram i Microsoft Defender för Slutpunkt

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Defender för Endpoint stöder tredjepartsprogram som hjälper till att förbättra plattformens funktioner för identifiering, undersökning och hotinformation.

Stödet för tredjepartslösningar bidrar till att ytterligare effektivisera, integrera och hantera skydd från andra leverantörer med Microsoft Defender för Endpoint. säkerhetsgrupper kan arbeta effektivt mot moderna hot på ett effektivt sätt.

Microsoft Defender för Endpoint är sömlöst integrerat med befintliga säkerhetslösningar. Integreringen ger integrering med följande lösningar, till exempel:

  • SIEM
  • Lösningar för ärende- och IT-tjänsthantering
  • Hanterade säkerhetstjänstleverantörer (MSSP)
  • IoC-indikatorer,gester och matchning
  • Automatisk enhetsundersökning och åtgärd baserat på externa aviseringar
  • Integrering med säkerhetsautomatisering och system för automatiseringssvar (SOAR)

Program som stöds

Säkerhetsinformation och analys

Logotyp Partnernamn Beskrivning
Bild på AttackIQ-logotypen. AttackIQ-plattformen AttackIQ-plattformen validerar att Defender för Endpoint konfigureras korrekt genom att kontinuerliga attacker startas på ett säkert sätt på produktionstillgångar
Bild på Microsoft Sentinel-logotyp. AzureSentinel Streamaviseringar från Microsoft Defender för Endpoint till Microsoft Sentinel
Bild av Cymulate-logotypen. Cymulate Korrelera Defender för slutpunktsresultat med simulerade attacker för att verifiera korrekt identifiering och effektiva svarsåtgärder
Bild på säkerhetslogotypen för elasticitet. Elasticitetsäkerhet Elasticitetsäkerhet är en kostnadsfri och öppen lösning som förhindrar, identifierar och svarar på hot
Bild av IBM QRadar-logotyp. IBM QRadar Konfigurera IBM QRadar för att samla in identifieringar från Defender för Slutpunkt
Bild av Logotypen Micro Focus ArcSight. Micro Focus ArcSight Använda Micro Focus ArcSight för att hämta Defender för slutpunktsidentifiering
Bild på RSA NetWitness-logotyp. RSA NetWitness Stream Defender för slutpunktsaviseringar till RSA NetWitness med Microsoft Graph Säkerhets-API
Bild på SafeBreach-logotyp. SafeBreach Få insyn i Defender för slutpunktssäkerhetshändelser som automatiskt korreleras med SafeBreach-simuleringar
Bild av logotyp för Skybox Vulnerability Control. Skybox Vulnerability Control Skybox Vulnerability Control klipper ut sig genom bruset från hantering av säkerhetsrisker, korrelerar verksamhet, nätverk och hotkontext för att upptäcka dina riskfyllda svagheter
Bild på Splunk-logotyp. Splunk Med tillägget Defender för slutpunkt kan Splunk-användare mata in alla aviseringar och stödinformation till sin Splunk
Bild på XM Cyberlogotyp. XM Cyber Prioritera ditt svar på en avisering baserat på riskfaktorer och tillgångar med höga värden

Automatisering och automatisering

Logotyp Partnernamn Beskrivning
Bild på CyberSponse CyOps-logotyp. CyberSponse CyOps CyOps integreras med Defender för Endpoint för att automatisera kundernas spelböcker för incidentsvar i hög hastighet
Bild av Delta Risk ActiveEye-logotyp. Delta Risk ActiveEye Delta Risk, en ledande leverantör av SOC-as-a-Service och säkerhetstjänster, integrerar Defender för Endpoint med sin molnbaserade soAR-plattform, ActiveEye.
Bild på Dem denis, en logotyp för Palo Networks Networks Company. Dem denis, en Palo Networks Company Inaktivera integrerar med Defender för Slutpunkt för att göra det möjligt för säkerhetsteam att använda och automatisera säkerhetsövervakning,berikande och svar för slutpunkter
Bild av Microsoft Flow & för Azure Functions. Microsoft Flow & Azure-funktioner Använda Defender för slutpunktskopplingar för Azure Logic Apps & Microsoft Flow för att automatisera säkerhetsprocedurer
Bild på logotypen Rapid7 InsightConnect. Rapid7 InsightConnect InsightConnect integrerar med Defender för Endpoint för att accelerera, effektivisera och integrera dina tidsintensiva säkerhetsprocesser
Bild på ServiceNow-logotypen. ServiceNow Mata in aviseringar i ServiceNow Security Operations-lösning baserat på Microsoft-Graph API-integrering
Bild av simans logotyp. Sim simtur Maximera incidentsvarsfunktioner som använder simlan och Defender för slutpunkt tillsammans

Hotinformation

Logotyp Partnernamn Beskrivning
Bild på MISP Malware Information Sharing Platform-logotyp. MISP (Malware Information Sharing Platform) Integrera hotindikatorer från plattformen för delning av hot med öppen källkod i din Defender för slutpunktsmiljö
Bild på logotyp för Palo Networks Networks. Palo Alto Networks Förbättra ditt slutpunktsskydd genom att utöka Autofocus och andra hotflöden till Defender för Slutpunkt med MineMeld
Bild på ThreatConnect-logotypen. ThreatConnect Avisering och/eller blockering av anpassad information om hot från ThreatConnect Playbooks med Defender för slutpunktsindikatorer

Nätverkssäkerhet

Logotyp Partnernamn Beskrivning
Bild av logotyp för Aruba ClearPass Policy Manager. Aruba ClearPass Policy Manager Se till att Defender för slutpunkt är installerat och uppdaterat på varje slutpunkt innan du tillåter åtkomst till nätverket
Bild på Blue Sexhörning för Nätverkslogotyp. Blue Sexhörning för nätverk Blue Sexhörning har byggt branschens första djupinlärningsplattform i realtid för skydd mot nätverkshot
Bild på CyberMDX-logotyp. CyberMDX Cyber-MDX integrerar omfattande sjukvårdstillgångar synlighet, hotskydd och repose i din Defender för Endpoint-miljö
Bild på HYAS Protect-logotypen. HYAS Protect HYAS Protect använder auktoritativ kunskap om attackersinfrastruktur för att proaktivt skydda Microsoft Defender för slutpunktsslutpunkter från cyberattacker
Bild av NDR-logotyp (Vectra Network Detection and Response). Identifiering och svar av vectra-nätverk (NDR) Vectra tillämpar AI & säkerhetsundersökning för att identifiera och svara på cyberattacker i realtid

Olika plattformar

Logotyp Partnernamn Beskrivning
Bild på Bitdefender-logotypen. Bitdefender Bitdefender GravityZone är en nästa generations plattform för slutpunktsskydd som ger ett heltäckande skydd mot hela skalan med avancerade cyberhot
Bild av Logotypen för Better Mobile. Bättre mobil AI-baserad MTD-lösning för att stoppa mobilhot & nätfiske. Privat surfning på Internet för att skydda användarnas integritet
Bild på Corrata-logotypen. Corrata Mobil lösning – Skydda mobila enheter med detaljerad synlighet och kontroll från Corrata
Bild på Lookout-logotypen. Lookout Get Lookout Mobile Threat Protection-telemetri för Android- och iOS-mobila enheter
Bild på Symantec Endpoint Protection Mobile-logotyp. Symantec Endpoint Protection Mobile SEP Mobile hjälper företag att förutse, upptäcka och förhindra säkerhetshot och säkerhetsproblem på mobila enheter
Bild på Enperium-logotyp. Irperium Utöka din Defender för slutpunkt till iOS och Android Machine Learning ditt mobilhot

Andra integreringar

Logotyp Partnernamn Beskrivning
Bild av Cyren Web Filter-logotypen. Cyren-webbfilter Förbättra Defender för slutpunkt med avancerad webbfiltrering
Bild på Morphisec-logotypen. Morphisec Ger Moving Target Defense-drivna avancerat skydd mot hot. Integrerar tekniska data direkt i WD Defender för molninstrumentpaneler för att prioritera aviseringar, fastställa risknivå för enheter och visualisera full attacktidslinje, inklusive intern minnesinformation
Bild av THOR Cloud-logotypen. THOR-molnet Gör det finns en live-forensisk sökning med en signaturbas som fokuserar på beständiga hot

SIEM-integrering

Defender för Endpoint har stöd för SIEM-integrering med olika metoder. Detta kan omfatta specialiserade SIEM-systemgränssnitt med standardkopplingar, ett allmänt aviserings-API som aktiverar anpassade implementeringar och ett åtgärds-API som aktiverar statushantering för aviseringar.

Hantering av biljetttjänster och IT-tjänster

Integrering av biljettlösning bidrar till att implementera manuella och automatiska svarsprocesser. Defender för Endpoint kan hjälpa dig att skapa biljetter automatiskt när en avisering skapas och lösa aviseringarna när biljetter stängs med api:t för aviseringar.

Säkerhetsautomatisering och automationssvarsintegrering (SOAR)

Om du tar bort någon av lösningarna kan du skapa spelböcker och integrera den omfattande datamodellen och åtgärderna som Defender för slutpunkts-API:er visar för att få svar, till exempel fråga om enhetsdata, utlösa enhetsisolering, blockera/tillåta, åtgärda aviseringar och andra.

Korrelation för extern varning och automatiserad undersökning och åtgärd

Defender för Endpoint erbjuder unika automatiska undersöknings- och åtgärdsfunktioner för att köra incidentåtgärder med en skala.

Genom att integrera automatisk undersökning och svarsfunktioner med andra lösningar, till exempel IDS och brandväggar, kan du hantera varningar och minimera komplexiteten kring nätverks- och enhets signalkorrelation, vilket effektivt effektiviserar åtgärderna för undersökning och åtgärder för hot på enheter.

Externa aviseringar kan skickas till Defender för Endpoint. Dessa aviseringar visas sida vid sida med ytterligare enhetsbaserade aviseringar från Defender för Slutpunkt. Den här vyn ger en fullständig kontext av aviseringen och kan avslöja hela berättelse om en attack.

Indikatormatchning

Du kan använda hotinformation från leverantörer och sammanställare för att underhålla och använda indikatorer på kompromettatorer (IOCs).

Med Defender för Endpoint kan du integrera med dessa lösningar och agera på IoCs genom att korrelera rtf-telemetri för att skapa aviseringar. Du kan också använda skyddsfunktioner och automatiska svarsfunktioner för att blockera körning och vidta åtgärder när det finns en matchning.

Defender för Endpoint har för närvarande stöd för IOC-matchning och -åtgärd för fil- och nätverksindikatorer. Blockering stöds för filindikatorer.

Stöd för icke-Windows plattformar

Defender för Endpoint tillhandahåller en centraliserad säkerhetsoperationer för Windows och icke-Windows, inklusive mobila enheter. Du kan se aviseringar från olika operativsystem som stöds (OS) i portalen och bättre skydda organisationens nätverk.