Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Partnerzy mogą łatwo rozszerzyć swoje istniejące oferty zabezpieczeń na podstawie otwartej struktury oraz rozbudowanego i kompletnego zestawu interfejsów API do tworzenia rozszerzeń i integracji z usługą Defender for Endpoint.
Interfejsy API obejmują obszary funkcjonalne, w tym wykrywanie, zarządzanie, reagowanie, luki w zabezpieczeniach i szeroki zakres przypadków użycia obejmujących analizę. W zależności od przypadku użycia i potrzeb partnerzy mogą przesyłać strumieniowo lub wysyłać zapytania o dane z usługi Defender for Endpoint.
Scenariusz 1. Korelacja alertów zewnętrznych oraz zautomatyzowane badanie i korygowanie
Usługa Defender for Endpoint oferuje unikatowe możliwości zautomatyzowanego badania i korygowania umożliwiające reagowanie na zdarzenia na dużą skalę.
Integracja funkcji automatycznego badania i reagowania z innymi rozwiązaniami, takimi jak produkty zabezpieczeń sieci lub inne produkty zabezpieczeń punktu końcowego, ułatwia rozwiązywanie problemów z alertami. Integracja minimalizuje również złożoność związaną z korelacją sygnału sieciowego i urządzenia, skutecznie usprawniając akcje badania i korygowania zagrożeń na urządzeniach.
Usługa Defender for Endpoint dodaje obsługę tego scenariusza w następujących formularzach:
Alerty zewnętrzne można wypychać do usługi Defender for Endpoint i prezentować obok dodatkowych alertów opartych na urządzeniach z usługi Defender for Endpoint. Ten widok zawiera pełny kontekst alertu — z rzeczywistym procesem i pełną historią ataku.
Po wygenerowaniu alertu sygnał jest udostępniany we wszystkich punktach końcowych chronionych przez usługę Defender for Endpoint w przedsiębiorstwie. Usługa Defender for Endpoint przyjmuje natychmiastową automatyczną lub wspomaganą przez operatora odpowiedź w celu rozwiązania alertu.
Scenariusz 2. Integracja orkiestracji zabezpieczeń i reagowania na automatyzację (SOAR)
Rozwiązania orkiestracji mogą pomóc w tworzeniu podręczników i integrować bogaty model danych i akcje uwidaczniane przez interfejsy API punktu końcowego usługi Defender w celu organizowania odpowiedzi, takich jak zapytania dotyczące danych urządzenia, wyzwalanie izolacji urządzeń, blokowanie/zezwalanie, rozwiązywanie alertów i inne.
Scenariusz 3. Dopasowywanie wskaźników
Wskaźnik kompromisu (IoCs) jest istotną funkcją w każdym rozwiązaniu ochrony punktu końcowego. Ta funkcja jest dostępna w usłudze Defender for Endpoint i umożliwia ustawianie listy wskaźników zapobiegania, wykrywania i wykluczania jednostek. Można zdefiniować akcję do wykonania, a także czas trwania, kiedy zastosować akcję.
Powyższe scenariusze służą jako przykłady rozszerzalności platformy. Nie ograniczasz się do przykładów i z pewnością zachęcamy do korzystania z otwartej struktury do odkrywania i eksplorowania innych scenariuszy.
Wykonaj kroki opisane w temacie Become a Ochrona punktu końcowego w usłudze Microsoft Defender partner to integrate your solution in Defender for Endpoint (Zostań partnerem Ochrona punktu końcowego w usłudze Microsoft Defender, aby zintegrować rozwiązanie w usłudze Defender for Endpoint.
Powiązany artykuł
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.