Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Wypróbuj nasze nowe interfejsy API przy użyciu interfejsu API zabezpieczeń programu MS Graph. Dowiedz się więcej na stronie: Korzystanie z interfejsu API zabezpieczeń programu Microsoft Graph — Microsoft Graph | Microsoft Learn.
Microsoft Defender XDR obsługuje integrację oprogramowania spoza firmy Microsoft, aby ułatwić zabezpieczanie użytkowników przy użyciu skutecznej ochrony przed zagrożeniami, wykrywania, badania i reagowania w różnych polach zabezpieczeń punktów końcowych, zarządzania lukami w zabezpieczeniach, poczty e-mail, tożsamości, aplikacji w chmurze.
Poniżej przedstawiono kategorie rozwiązania:
- Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM)
- Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)
- Symulacja naruszeń i ataków (BAS)
- Analiza zagrożeń
- Zabezpieczenia sieci/ zabezpieczenia DNS
- Zabezpieczenia tożsamości
- Międzyplatformowe
- Aplikacje w chmurze biznesowej
- Zarządzanie zagrożeniami i lukami w zabezpieczeniach
- Bezpieczna krawędź usługi
- Inne integracje
Obsługiwane integracje i partnerzy
Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM)
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Microsoft Sentinel | Microsoft | Microsoft Sentinel to skalowalne, natywne dla chmury, informacje o zabezpieczeniach i zarządzanie zdarzeniami (SIEM) oraz rozwiązanie do orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR). Usługa Microsoft Sentinel zapewnia inteligentną analizę zabezpieczeń i analizę zagrożeń w całym przedsiębiorstwie, zapewniając pojedyncze rozwiązanie do wykrywania ataków, widoczności zagrożeń, proaktywnego wyszukiwania zagrożeń i reagowania na zagrożenia. |
| Splunk | Splunk | Dodatek Ochrona punktu końcowego w usłudze Microsoft Defender umożliwia użytkownikom splunk pozyskiwanie wszystkich alertów i informacje pomocnicze do ich Splunk. |
| ArcSight | Mikro fokus | Usługa ArcSight umożliwia korzystanie z wielu funkcji analizy na potrzeby korelacji, wyszukiwania, analizy UEBA, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami. |
| Zabezpieczenia elastyczne | Elastyczny | Usługa Elastic Security łączy funkcje wykrywania zagrożeń SIEM z funkcjami zapobiegania punktom końcowym i reagowania w jednym rozwiązaniu. |
| IBM Security QRadar SIEM | IBM | Rozwiązanie IBM Security QRadar SIEM umożliwia scentralizowaną widoczność i inteligentną analizę zabezpieczeń w celu wykrywania, badania i reagowania na krytyczne zagrożenia bezpieczeństwa cybernetycznego. |
| Platforma AttackIQ | AttackIQ | Platforma AttackIQ sprawdza, czy rozwiązanie MDE jest prawidłowo skonfigurowane przez bezpieczne uruchamianie ciągłych ataków na zasoby produkcyjne. |
Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Microsoft Sentinel | Microsoft | Microsoft Sentinel to skalowalne, natywne dla chmury, informacje o zabezpieczeniach i zarządzanie zdarzeniami (SIEM) oraz rozwiązanie do orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR). Usługa Microsoft Sentinel zapewnia inteligentną analizę zabezpieczeń i analizę zagrożeń w całym przedsiębiorstwie, zapewniając pojedyncze rozwiązanie do wykrywania ataków, widoczności zagrożeń, proaktywnego wyszukiwania zagrożeń i reagowania na zagrożenia. |
| ArcSight | Mikro fokus | Usługa ArcSight oferuje wiele możliwości analizy dotyczące korelacji, wyszukiwania, ueba, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami. |
| Splunk SOAR | Splunk | Splunk SOAR organizuje przepływy pracy i automatyzuje zadania w ciągu kilku sekund, aby pracować inteligentniej i szybciej reagować. |
| Reagowanie na zdarzenia zabezpieczeń | ServiceNow | Aplikacja ServiceNow® Security Incident Response śledzi postęp zdarzeń zabezpieczeń od odnajdywania i wstępnej analizy, przez hermetyzację, eliminację i odzyskiwanie, a także do ostatecznego przeglądu po zdarzeniu, baza wiedzy tworzenia i zamykania artykułu. |
| Tor kąpielowy | Swimlane Inc | Automatyzuje możliwości reagowania na zdarzenia za pomocą torów (SOAR) i Microsoft Defender. |
| InsightConnect | Szybki 7 | Usługa InsightConnect udostępnia rozwiązanie do orkiestracji zabezpieczeń, automatyzacji i reagowania, które przyspiesza procesy reagowania na zdarzenia i zarządzania lukami w zabezpieczeniach. |
| Demisto, firma Palo Alto Networks | Palo Alto Networks | Demisto integruje się z Ochrona punktu końcowego w usłudze Microsoft Defender, aby umożliwić zespołom ds. zabezpieczeń organizowanie i automatyzowanie monitorowania, wzbogacania i reagowania na nie zabezpieczeń punktów końcowych. |
Symulacja naruszeń i ataków (BAS)
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| SafeBreach | SafeBreach | Usługa SafeBreach stale przeprowadza ataki, koreluje wyniki, aby ułatwić wizualizowanie luk w zabezpieczeniach, i używa kontekstowych szczegółowych informacji w celu wyróżnienia działań korygowania. Dzięki podręcznikowi hackera™, najobszerniejszemu w branży zbieraniu danych o atakach włączonym przez najnowocześniejsze badania nad analizą zagrożeń, SafeBreach umożliwia organizacjom proaktywne podejście do bezpieczeństwa przy użyciu prostego podejścia, które zastępuje nadzieję danymi. |
| Rozszerzone zarządzanie stanem zabezpieczeń (XSPM) | Cymulan | Rozszerzone zarządzanie stanem bezpieczeństwa firmy Cymulate umożliwia firmom kwestionowanie, ocenianie i optymalizowanie ich stanu cyberbezpieczeństwa. |
| Kontrola luk w zabezpieczeniach | SkyBox | Opracowuje strategię programu podatności na luki w zabezpieczeniach, która dokładnie analizuje ryzyko narażenia na ataki hybrydowe i nadaje priorytet korygowaniu. |
| Zarządzanie ścieżkami ataku | XM Cyber | Zarządzanie ścieżkami ataków to hybrydowa firma zajmująca się zabezpieczeniami w chmurze, która zapewnia zarządzanie ścieżkami ataków, zmieniając sposób, w jaki organizacje podchodzą do ryzyka cybernetycznego. |
| Lepsza platforma zabezpieczeń mobilnych | Better Mobile Security Inc. | Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji. |
Analiza zagrożeń
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| ArcSight | Mikro fokus | Zapewnia wiele możliwości analizy korelacji, wyszukiwania, UEBA, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami. |
| MineMeld | Palo Alto Networks | Wzbogaca ochronę punktu końcowego, rozszerzając autofokus i inne źródła zagrożeń na Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu rozwiązania MineMeld. |
| MISP (platforma udostępniania informacji o złośliwym oprogramowaniu) | MISP | Integruje wskaźniki zagrożeń z platformy udostępniania analizy zagrożeń typu open source w środowisku Ochrona punktu końcowego w usłudze Microsoft Defender. |
| ThreatConnect | ThreatConnect | Alerty i/lub bloki niestandardowej analizy zagrożeń z podręczników ThreatConnect przy użyciu wskaźników Ochrona punktu końcowego w usłudze Microsoft Defender. |
Zabezpieczenia sieci/ zabezpieczenia DNS
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Aruba ClearPass Policy Manager | Aruba, firma Hewlett Packard Enterprise | Access Control sieci stosuje spójne zasady i szczegółowe mechanizmy kontroli zabezpieczeń do sieci przewodowych i bezprzewodowych |
| Wykrywanie i reagowanie na sieć vectra (NDR) | Vectra | Firma Vectra stosuje sztuczną inteligencję & badań nad zabezpieczeniami w celu wykrywania cyberataków i reagowania na nie w czasie rzeczywistym. |
| Niebieski sześciokąt dla sieci | Niebieski sześciokąt | Blue Hexagon zbudował pierwszą w branży platformę uczenia głębokiego w czasie rzeczywistym na potrzeby ochrony przed zagrożeniami sieciowymi. |
| CyberMDX | CyberMDX | Rozwiązanie Cyber MDX integruje kompleksową widoczność zasobów opieki zdrowotnej, zapobieganie zagrożeniom i reagowanie na nie w środowisku Ochrona punktu końcowego w usłudze Microsoft Defender. |
| OCHRONA HYAS | HYAS | Funkcja HYAS Protect wykorzystuje autorytatywną wiedzę na temat infrastruktury atakującej, aby proaktywnie chronić punkty końcowe MDE przed atakami cybernetycznymi. |
| Lepsza platforma zabezpieczeń mobilnych | Better Mobile Security Inc. | Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji. |
| Kontrola luk w zabezpieczeniach | Zabezpieczenia skybox | Globalny lider zarządzania stanem zabezpieczeń z rozwiązaniami do zarządzania lukami w zabezpieczeniach i zarządzania zasadami zabezpieczeń sieci. |
Zabezpieczenia tożsamości
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Platforma iluzywna | Sieci iluzorywne | Illusive stale wykrywa i automatycznie koryguje luki w zabezpieczeniach tożsamości oraz wykrywa ataki przy użyciu zwodniczych kontrolek. |
| Silverfort | Silverfort | Wymusza Microsoft Entra dostępu warunkowego i uwierzytelniania wieloskładnikowego w dowolnym systemie użytkownika i środowisku lokalnym i w chmurze. |
Międzyplatformowe
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Corrata Mobile Security | Corrata | Corrata to układ odpornościowy dla urządzeń przenośnych i tabletów, który wykrywa & chroni urządzenia przenośne przed pełnym spektrum zagrożeń bezpieczeństwa, takich jak wyłudzanie informacji, złośliwe oprogramowanie, ataki typu man-in-the-middle i utrata danych. |
| Lepsza platforma zabezpieczeń mobilnych | Better Mobile Security Inc. | Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji. |
| Zimperium Mobile Threat Defense | Zimperium | Rozszerza Ochrona punktu końcowego w usłudze Microsoft Defender na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning. |
| Bitdefender | Bitdefender | Bitdefender GravityZone to warstwowa platforma ochrony punktów końcowych nowej generacji oferująca kompleksową ochronę przed pełnym spektrum zaawansowanych zagrożeń cybernetycznych. |
Aplikacje w chmurze biznesowej
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Atlassian | Atlassian | Firma Atlassian udostępnia oprogramowanie do współpracy, programowania i śledzenia problemów dla zespołów. |
| Azure | Microsoft | Platforma Microsoft Azure udostępnia narzędzia i usługi ułatwiające dotarcie i skalowanie do odbiorców globalnych za pomocą usług gier w chmurze. |
| Platformy AWS | Amazonka | Usługi Amazon Web Services udostępniają usługi infrastruktury technologii informatycznych firmom w formie usług internetowych. |
| Pudełko | Pudełko | Box to usługa do udostępniania plików online i zarządzania zawartością w chmurze oferująca nieograniczony magazyn, niestandardowe znakowanie i kontrolki administracyjne. |
| DocuSign | DocuSign | DocuSign to chmura podpisów elektronicznych i umów, która umożliwia pracownikom bezpieczne wysyłanie i podpisywanie umów oraz zarządzanie nimi. |
| Dropbox | Dropbox | Dropbox to inteligentna firma zajmująca się obszarami roboczymi, która zapewnia bezpieczne udostępnianie plików, współpracę i rozwiązania magazynu. |
| Egnyte | Egnyte | Platforma Egnyte zapewnia bezpieczną współpracę nad zawartością, zgodną ochronę danych i prostą modernizację infrastruktury. |
| GITHUB | Microsoft | GitHub to platforma hostingu kodu do współpracy i kontroli wersji. Umożliwia deweloperom współpracę nad swoimi projektami od planowania i kodowania po wysyłkę oprogramowania. |
| Obszar roboczy Google | Alfabet | Plany obszaru roboczego Google udostępniają niestandardową wiadomość e-mail dla Twojej firmy i obejmują narzędzia do współpracy, takie jak Gmail, Calendar, Meet, Chat, Drive, Docs, Sheets, Slides, Forms, Sites i inne. |
| Google Cloud Platform | Alfabet | Google Cloud Platform to zestaw modułowych usług opartych na chmurze, który umożliwia tworzenie niczego, od prostych witryn internetowych po złożone aplikacje. |
| NetDocuments | NetDocuments | NetDocuments umożliwia firmom każdej wielkości tworzenie, zabezpieczanie, zarządzanie dokumentami i pocztą e-mail oraz współpracę nad dokumentami i pocztą e-mail oraz zarządzanie nimi w dowolnym miejscu i czasie. |
| Office 365 | Microsoft | Microsoft Office 365 to oparty na subskrypcji pakiet usług biurowych i oprogramowania oparty na subskrypcji, który oferuje dostęp do różnych usług i oprogramowania opartych na platformie pakietu Microsoft Office. |
| OKTA | OKTA | Okta to platforma zarządzania, która zabezpiecza krytyczne zasoby od chmury do podstaw dla pracowników i klientów. |
| OneLogin | OneLogin | OneLogin to rozwiązanie do zarządzania tożsamościami i dostępem w chmurze, które umożliwia przedsiębiorstwom zabezpieczanie wszystkich aplikacji dla użytkowników na wszystkich urządzeniach. |
| Salesforce | Salesforce | Salesforce to globalna firma zajmująca się przetwarzaniem w chmurze, która oferuje oprogramowanie do zarządzania relacjami z klientami (CRM) & przetwarzania w chmurze dla firm każdej wielkości. |
| ServiceNow | ServiceNow | Usługa ServiceNow udostępnia rozwiązania oparte na chmurze, które definiują, struktury, zarządzają i automatyzują usługi dla operacji przedsiębiorstwa. |
| Luzu | Luzu | Slack to platforma oprogramowania dla przedsiębiorstw, która umożliwia zespołom i firmom każdej wielkości efektywną komunikację. |
| SmartSheet | SmartSheet | Smartsheet to oparta na chmurze platforma do zarządzania pracą, która umożliwia współpracę, usprawnia podejmowanie decyzji i przyspiesza innowacje. |
| Webex | Cisco | Firma Webex, firma Cisco, udostępnia aplikacje na żądanie dla firm do przeprowadzania konferencji internetowych, telepracy i zdalnego sterowania aplikacjami. |
| Workday | Workday | Firma Workday oferuje rozwiązania programowe na poziomie przedsiębiorstwa do zarządzania zasobami ludzkimi i finansami. |
| Zendesk | Zendesk | Zendesk to platforma obsługi klienta, która tworzy oprogramowanie umożliwiające obsługę organizacji i relacji z klientami. |
Zarządzanie zagrożeniami i lukami w zabezpieczeniach
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Zarządzanie ścieżkami ataku | XM Cyber | Hybrydowa firma zajmująca się zabezpieczeniami w chmurze, która zapewnia zarządzanie ścieżkami ataków, zmieniając sposób, w jaki organizacje podchodzą do ryzyka cybernetycznego. |
| Corrata Mobile Security | Corrata | Corrata to układ odpornościowy dla urządzeń przenośnych i tabletów, który wykrywa & chroni urządzenia przenośne przed pełnym spektrum zagrożeń bezpieczeństwa, takich jak wyłudzanie informacji, złośliwe oprogramowanie, ataki typu man-in-the-middle i utrata danych. |
| Zimperium Mobile Threat Defense | Zimperium | Rozszerzanie Ochrona punktu końcowego w usłudze Microsoft Defender na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning. |
| RiskAnalyzer | Zabezpieczenia DeepSurface | DeepSurface RiskAnalyzer pomaga szybko i skutecznie odnajdywać, analizować i priorytetyzować ryzyko cyberbezpieczeństwa. |
| Kontrola luk w zabezpieczeniach | Zabezpieczenia skybox | Globalny lider zarządzania stanem zabezpieczeń z rozwiązaniami do zarządzania lukami w zabezpieczeniach i zarządzania zasadami zabezpieczeń sieci. |
| Platforma Vulcan Do zarządzania ryzykiem cybernetycznym | Vulcan Cyber | Vulcan Cyber udostępnia narzędzia umożliwiające efektywne zarządzanie lukami w zabezpieczeniach i cyklem życia ryzyka dla wszystkich zasobów cybernetycznych, w tym aplikacji, chmury i infrastruktury. |
| Rozszerzone zarządzanie stanem zabezpieczeń (XSPM) | Cymulan | Rozszerzone zarządzanie stanem bezpieczeństwa firmy Cymulate umożliwia firmom kwestionowanie, ocenianie i optymalizowanie ich stanu cyberbezpieczeństwa. |
| Platforma iluzywna | Sieci iluzorywne | Illusive stale wykrywa i automatycznie koryguje luki w zabezpieczeniach tożsamości oraz wykrywa ataki przy użyciu zwodniczych kontrolek. |
| Odpowiedź na lukę w zabezpieczeniach usługi ServiceNow | ServiceNow | Integracja zarządzania zagrożeniami i lukami w zabezpieczeniach firmy Microsoft umożliwia importowanie danych skanera innych niż Microsoft dotyczących zasobów i luk w zabezpieczeniach. Następnie możesz wyświetlać raporty dotyczące luk w zabezpieczeniach i elementów narażonych na zagrożenia na pulpitach nawigacyjnych odpowiedzi na luki w zabezpieczeniach. |
Bezpieczna krawędź usługi
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Zscaler Internet Access | Zscaler | Zscaler Internet Access to natywne dla chmury rozwiązanie brzegowe usługi zabezpieczeń (SSE), które opiera się na dekadzie bezpiecznego przywództwa bramy internetowej. Oferowana jako skalowalna platforma SaaS z największej na świecie chmury zabezpieczeń, zastępuje starsze rozwiązania zabezpieczeń sieci, aby zatrzymać zaawansowane ataki i zapobiec utracie danych dzięki kompleksowemu podejściu Zero Trust. |
Dodatkowe integracje
| Nazwa produktu | Sprzedawca | Opis |
|---|---|---|
| Morphisec | Morphisec | Udostępnia zaawansowaną ochronę przed zagrożeniami opartymi na usłudze Moving Target Defense i integruje dane kryminalistyczne bezpośrednio z pulpitami nawigacyjnymi Microsoft Defender XDR, aby ułatwić określanie priorytetów alertów, określanie wskaźnika zagrożenia urządzenia i wizualizowanie pełnej osi czasu ataku, w tym informacji o pamięci wewnętrznej. |
| CHMURA THOR | Systemy Nextron | Zapewnia skanowanie na żywo kryminalistyki na żądanie przy użyciu bazy podpisów skoncentrowanej na trwałych zagrożeniach. |
Zalecana zawartość
Łączenie aplikacji w celu uzyskania widoczności i kontroli|Microsoft Docs
Aplikacje partnerskie w Ochrona punktu końcowego w usłudze Microsoft Defender|Microsoft Docs
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.