Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Aby zostać partnerem rozwiązania Defender for Endpoint, wykonaj kroki opisane w tym artykule.
Krok 1. Subskrybowanie licencji Ochrona punktu końcowego w usłudze Microsoft Defender
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto bezpłatnej wersji próbnej. Subskrybowanie umożliwia korzystanie z dzierżawy Ochrona punktu końcowego w usłudze Microsoft Defender z maksymalnie trzema urządzeniami w celu opracowywania rozwiązań integrujących się z Ochrona punktu końcowego w usłudze Microsoft Defender.
Krok 2. Spełnianie wymagań dotyczących weryfikacji i certyfikacji rozwiązania
Najlepszym sposobem, aby partnerzy technologiczni potwierdzili, że ich integracja działa, jest zatwierdzenie przez wspólnego klienta sugerowanego projektu integracji na stronie Aplikacji partnerskiej w Microsoft Defender XDR oraz przetestowanie go i demonstrację zespołowi Ochrona punktu końcowego w usłudze Microsoft Defender.
Gdy zespół Ochrona punktu końcowego w usłudze Microsoft Defender przejrzy i zatwierdzi integrację, zalecamy uwzględnienie Cię jako partnera w firmie Microsoft Intelligent Security Association.
Krok 3. Wyświetlanie listy w portalu aplikacji partnera Ochrona punktu końcowego w usłudze Microsoft Defender
Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje odnajdywanie i integrację aplikacji innych niż Microsoft przy użyciu strony partnera w produkcie osadzonej w portalu zarządzania Ochrona punktu końcowego w usłudze Microsoft Defender.
Aby twoja firma została wymieniona jako partner na stronie partnera produktu, podaj następujące informacje:
Logo kwadratowe (SVG)
Nazwa produktu, który ma zostać przedstawiony
15-słowny opis produktu
Link do strony docelowej, aby klient ukończył integrację lub wpis w blogu zawierający wystarczające informacje dla klientów. Wszelkie informacje prasowe, w tym Ochrona punktu końcowego w usłudze Microsoft Defender nazwę produktu, powinny zostać poddane przeglądowi przez zespoły ds. marketingu i inżynierii. Poczekaj co najmniej 10 dni na wykonanie procesu przeglądu.
Jeśli używasz podejścia Microsoft Entra identyfikatora wielodostępnego, potrzebujemy nazwy aplikacji Microsoft Entra do śledzenia użycia aplikacji.
Pole User-Agent w każdym wywołaniu interfejsu API do publicznego zestawu interfejsów API usługi Defender for Endpoint lub interfejsów API zabezpieczeń programu Graph. Służy do celów statystycznych, rozwiązywania problemów i rozpoznawania partnerów. Ponadto ten krok jest wymaganiem członkostwa w usłudze Microsoft Intelligent Security Association (MISA).
Wykonaj następujące czynności:
Ustaw pole User-Agent w każdym nagłówku żądania HTTP na poniższy format.
MdePartner-{CompanyName}-{ProductName}/{Version}Na przykład User-Agent:
MdePartner-Contoso-ContosoCognito/1.0.0Aby uzyskać więcej informacji, zobacz RFC 2616 section-14.43.
Partnerstwa z Ochrona punktu końcowego w usłudze Microsoft Defender pomagają naszym klientom wspólnie usprawnić, zintegrować i zorganizować ochronę. Dziękujemy za wybranie pozycji partnera Ochrona punktu końcowego w usłudze Microsoft Defender i osiągnięcie naszego wspólnego celu, jakim jest skuteczna ochrona klientów i ich zasobów poprzez zapobieganie współczesnym zagrożeniom i reagowanie na nie wspólnie.
Nominacja MISA
Dostawcy usług zabezpieczeń zarządzanych (MSSP) i niezależni dostawcy oprogramowania (ISV) mogą być nominowani do microsoft intelligent security association (MISA). Aby uzyskać więcej informacji, zobacz stronę informacji o błędzie MISA.
Artykuły pokrewne
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.