Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Usługa Defender for Endpoint obsługuje aplikacje innych firm, aby zwiększyć możliwości wykrywania, badania i analizy zagrożeń platformy.
Obsługa rozwiązań innych firm pomaga jeszcze bardziej usprawnić, zintegrować i zorganizować ochronę innych dostawców za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender, umożliwiając zespołom ds. zabezpieczeń efektywne reagowanie na nowoczesne zagrożenia.
Ochrona punktu końcowego w usłudze Microsoft Defender bezproblemowo integruje się z istniejącymi rozwiązaniami zabezpieczeń. Integracja zapewnia integrację z następującymi rozwiązaniami, takimi jak:
- SIEM
- Rozwiązania do zarządzania biletami i usługami IT
- Dostawcy usług zabezpieczeń zarządzanych (MSSP)
- Pozyskiwanie i dopasowywanie wskaźników IoC
- Zautomatyzowane badanie i korygowanie urządzeń na podstawie alertów zewnętrznych
- Integracja z systemami orkiestracji zabezpieczeń i automatyzacji (SOAR)
Obsługiwane aplikacje
Informacje o zabezpieczeniach i analiza
| Logo | Nazwa partnera | Opis |
|---|---|---|
|
Platforma AttackIQ | Platforma AttackIQ sprawdza, czy usługa Defender for Endpoint jest prawidłowo skonfigurowana przez bezpieczne uruchamianie ciągłych ataków na zasoby produkcyjne |
|
AzureSentinel | Przesyłanie strumieniowe alertów z Ochrona punktu końcowego w usłudze Microsoft Defender do usługi Microsoft Sentinel |
|
Cymulan | Skorelowanie wyników usługi Defender for Endpoint z symulowanymi atakami w celu zweryfikowania dokładnego wykrywania i skutecznych akcji reagowania |
|
Zabezpieczenia elastyczne | Elastic Security to bezpłatne i otwarte rozwiązanie do zapobiegania zagrożeniom, wykrywania ich i reagowania na nie |
|
IBM QRadar | Konfigurowanie aplikacji IBM QRadar do zbierania wykrywania z usługi Defender for Endpoint |
|
Micro Focus ArcSight | Używanie usługi Micro Focus ArcSight do ściągania usługi Defender na potrzeby wykrywania punktów końcowych |
|
RSA NetWitness | Stream Defender for Endpoint Alerts to RSA NetWitness using Microsoft Graph interfejs API Zabezpieczenia |
|
SafeBreach | Uzyskiwanie wglądu w zdarzenia zabezpieczeń usługi Defender for Endpoint, które są automatycznie skorelowane z symulacjami SafeBreach |
|
Kontrola luk w zabezpieczeniach skybox | Funkcja Skybox Vulnerability Control ogranicza szum zarządzania lukami w zabezpieczeniach, korelując kontekst biznesowy, sieci i zagrożeń w celu wykrycia najbardziej ryzykownych luk w zabezpieczeniach |
|
Splunk | Dodatek Defender for Endpoint umożliwia użytkownikom splunk pozyskiwanie wszystkich alertów i informacje pomocnicze do ich splunk |
|
XM Cyber | Określanie priorytetów odpowiedzi na alert na podstawie czynników ryzyka i zasobów o wysokiej wartości |
Orkiestracja i automatyzacja
| Logo | Nazwa partnera | Opis |
|---|---|---|
|
Fortinet FortiSOAR | Fortinet FortiSOAR to holistyczny warsztat dotyczący orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR), przeznaczony dla zespołów SOC, który skutecznie reaguje na stale rosnący napływ alertów, powtarzające się procesy ręczne i niedobór zasobów. Łączy wszystkie narzędzia organizacji, pomaga ujednolicić operacje i zmniejsza zmęczenie alertów, przełączanie kontekstu i średni czas reagowania na zdarzenia. |
|
Ryzyko różnicowe ActiveEye | Delta Risk, wiodący dostawca usług SOC jako usługi i zabezpieczeń, integruje usługę Defender for Endpoint z natywną dla chmury platformą SOAR ActiveEye. |
|
Demisto, firma Palo Alto Networks | Demisto integruje się z usługą Defender for Endpoint, aby umożliwić zespołom ds. zabezpieczeń organizowanie i automatyzowanie monitorowania, wzbogacania i reagowania na nie zabezpieczeń punktów końcowych |
|
& Azure Functions usługi Microsoft Flow | Automatyzowanie procedur zabezpieczeń za pomocą łączników usługi Defender for Endpoint dla usługi Azure Logic Apps & Microsoft Flow |
|
Rapid7 InsightConnect | Usługa InsightConnect integruje się z usługą Defender for Endpoint, aby przyspieszyć, usprawnić i zintegrować czasochłonne procesy zabezpieczeń |
|
ServiceNow | Pozyskiwanie alertów do rozwiązania ServiceNow Security Operations w oparciu o integrację interfejs Graph API firmy Microsoft |
|
Tor kąpielowy | Maksymalizowanie możliwości reagowania na zdarzenia przy użyciu torów i usługi Defender for Endpoint razem |
Analiza zagrożeń
| Logo | Nazwa partnera | Opis |
|---|---|---|
|
MISP (platforma udostępniania informacji o złośliwym oprogramowaniu) | Integrowanie wskaźników zagrożeń z platformy open source do udostępniania analizy zagrożeń w środowisku usługi Defender for Endpoint |
|
Palo Alto Networks | Wzbogać ochronę punktu końcowego, rozszerzając autofokus i inne źródła zagrożeń na usługę Defender for Endpoint przy użyciu rozwiązania MineMeld |
|
ThreatConnect | Alert i/lub blokowanie niestandardowej analizy zagrożeń z podręczników ThreatConnect przy użyciu wskaźników usługi Defender for Endpoint |
Zabezpieczenia sieci
| Logo | Nazwa partnera | Opis |
|---|---|---|
|
Aruba ClearPass Policy Manager | Przed zezwoleniem na dostęp do sieci upewnij się, że usługa Defender dla punktu końcowego jest zainstalowana i zaktualizowana w każdym punkcie końcowym |
|
Niebieski sześciokąt dla sieci | Blue Hexagon zbudował pierwszą w branży platformę uczenia głębokiego w czasie rzeczywistym na potrzeby ochrony przed zagrożeniami sieciowymi |
|
CyberMDX | Cyber MDX integruje kompleksową widoczność zasobów opieki zdrowotnej, zapobieganie zagrożeniom i repozytoria w środowisku usługi Defender for Endpoint |
|
OCHRONA HYAS | Funkcja HYAS Protect wykorzystuje autorytatywną wiedzę na temat infrastruktury atakującej, aby proaktywnie chronić punkty końcowe Ochrona punktu końcowego w usłudze Microsoft Defender przed cyberatakami |
|
Wykrywanie i reagowanie na sieć vectra (NDR) | Vectra stosuje sztuczną inteligencję & badań bezpieczeństwa w celu wykrywania cyberataków i reagowania na nie w czasie rzeczywistym |
Międzyplatformowe
| Logo | Nazwa partnera | Opis |
|---|---|---|
|
Bitdefender | Bitdefender GravityZone to warstwowa platforma ochrony punktów końcowych nowej generacji oferująca kompleksową ochronę przed pełnym spektrum zaawansowanych zagrożeń cybernetycznych |
|
Better Mobile | Oparte na sztucznej inteligencji rozwiązanie MTD do zatrzymywania zagrożeń mobilnych & wyłudzanie informacji. Prywatne przeglądanie Internetu w celu ochrony prywatności użytkowników |
|
Corrata | Rozwiązanie mobilne — ochrona urządzeń przenośnych dzięki szczegółowej widoczności i kontroli z poziomu rozwiązania Corrata |
|
Darktrace | Ochrona sieci i punktów końcowych. Darktrace i Microsoft zakłócają cyberataki z prędkością maszyny, oferując pełną widoczność i ulepszone możliwości XDR. |
|
Powyższy lookout | Pobieranie danych telemetrycznych usługi Lookout Mobile Threat Protection dla urządzeń przenośnych z systemem Android i iOS |
|
Symantec Endpoint Protection Mobile | Aplikacja SEP Mobile pomaga firmom przewidywać, wykrywać i zapobiegać zagrożeniom i lukom w zabezpieczeniach na urządzeniach przenośnych |
|
Zimperium | Rozszerzanie usługi Defender for Endpoint na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning |
Inne integracje
| Logo | Nazwa partnera | Opis |
|---|---|---|
|
Filtr sieci Web Cyren | Ulepszanie usługi Defender for Endpoint za pomocą zaawansowanego filtrowania sieci Web |
|
Morphisec | Zapewnia zaawansowaną ochronę przed zagrożeniami obsługiwanymi przez usługę Moving Target Defense. Integruje dane kryminalistyczne bezpośrednio z pulpitami nawigacyjnymi usługi WD Defender for Cloud, aby ułatwić określanie priorytetów alertów, określanie wskaźnika ryzyka urządzenia i wizualizowanie pełnej osi czasu ataku, w tym informacji o pamięci wewnętrznej |
|
CHMURA THOR | Zapewnia skanowanie kryminalistyki na żywo na żądanie przy użyciu bazy podpisów z naciskiem na trwałe zagrożenia |
Integracja zarządzania informacjami i zdarzeniami zabezpieczeń
Usługa Defender for Endpoint obsługuje integrację rozwiązania SIEM za pomocą różnych metod. Może to obejmować wyspecjalizowany interfejs systemowy SIEM z dostępnymi łącznikami, ogólny interfejs API alertów umożliwiający niestandardowe implementacje oraz interfejs API akcji umożliwiający zarządzanie stanem alertów.
Zarządzanie biletami i usługami IT
Integracja rozwiązania do obsługi biletów ułatwia implementowanie ręcznych i automatycznych procesów reagowania. Usługa Defender dla punktu końcowego może pomóc w automatycznym tworzeniu biletów po wygenerowaniu alertu i rozwiązywaniu alertów po zamknięciu biletów przy użyciu interfejsu API alertów.
Integracja orkiestracji zabezpieczeń i automatyzacji (SOAR)
Rozwiązania orkiestracji mogą pomóc w tworzeniu podręczników i integrować bogaty model danych i akcje uwidaczniane przez interfejsy API punktu końcowego usługi Defender w celu organizowania odpowiedzi, takich jak zapytania dotyczące danych urządzenia, wyzwalanie izolacji urządzeń, blokowanie/zezwalanie, rozwiązywanie alertów i inne.
Korelacja alertów zewnętrznych oraz zautomatyzowane badanie i korygowanie
Usługa Defender for Endpoint oferuje unikatowe możliwości zautomatyzowanego badania i korygowania umożliwiające reagowanie na zdarzenia na dużą skalę.
Zintegrowanie funkcji automatycznego badania i reagowania z innymi rozwiązaniami, takimi jak identyfikatory IDS i zapory, pomaga rozwiązać problemy z alertami i zminimalizować złożoność korelacji sygnału sieciowego i urządzenia, skutecznie usprawniając badania i akcje korygowania zagrożeń na urządzeniach.
Alerty zewnętrzne można wypychać do usługi Defender for Endpoint. Te alerty są wyświetlane obok dodatkowych alertów opartych na urządzeniach z usługi Defender for Endpoint. Ten widok zawiera pełny kontekst alertu i może ujawnić całą historię ataku.
Dopasowywanie wskaźników
Możesz użyć analizy zagrożeń od dostawców i agregatorów do obsługi wskaźników naruszenia zabezpieczeń i używania ich.
Usługa Defender for Endpoint umożliwia integrację z tymi rozwiązaniami i działanie na urządzeniach IoC przez skorelowanie rozbudowanych danych telemetrycznych w celu utworzenia alertów. Możesz również użyć funkcji zapobiegania i automatycznego reagowania, aby zablokować wykonywanie i podjąć akcje korygowania w przypadku dopasowania.
Usługa Defender for Endpoint obecnie obsługuje dopasowywanie i korygowanie mkolów dla wskaźników plików i sieci. Blokowanie jest obsługiwane w przypadku wskaźników plików.
Obsługa platform innych niż Windows
Usługa Defender for Endpoint zapewnia scentralizowane środowisko operacji zabezpieczeń dla platform z systemem Windows i innych niż Windows, w tym urządzeń przenośnych. W portalu będą widoczne alerty z różnych obsługiwanych systemów operacyjnych i lepsza ochrona sieci organizacji.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.