Technologiepartner von Microsoft Defender XDR
Gilt für:
- Microsoft Defender XDR
- Microsoft Defender für Endpunkt
- Microsoft Defender für die Verwaltung von Sicherheitsrisiken
- Microsoft Defender für Office 365
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
Hinweis
Testen Sie unsere neuen APIs mithilfe der MS Graph-Sicherheits-API. Weitere Informationen finden Sie unter : Verwenden der Microsoft Graph-Sicherheits-API – Microsoft Graph | Microsoft Learn.
Microsoft Defender XDR unterstützt Integrationen von Drittanbietern, um Benutzer mit effektivem Bedrohungsschutz, Erkennung, Untersuchung und Reaktion in verschiedenen Sicherheitsbereichen von Endpunkten, Sicherheitsrisikomanagement, E-Mail, Identitäten und Cloud-Apps zu schützen.
Im Folgenden finden Sie die Kategorien der Lösung:
- Sicherheitsinformations- und Ereignisverwaltung (SIEM)
- Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
- Sicherheitsverletzungs- und Angriffssimulation (BAS)
- Threat Intelligence
- Netzwerksicherheit/DNS-Sicherheit
- Identitätssicherheit
- Plattformübergreifend
- Geschäftscloudanwendungen
- Bedrohungs- und Sicherheitsrisikoverwaltung
- Schützen des Dienst-Edges
- Andere Integrationen
Unterstützte Integrationen und Partner
Sicherheitsinformations- und Ereignisverwaltung (SIEM)
Produktname | Anbieter | Beschreibung |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel ist eine skalierbare, cloudnative Sicherheitsinformations- und Ereignisverwaltungslösung (SECURITY Information and Event Management, SIEM) und Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR). Microsoft Sentinel bietet intelligente Sicherheitsanalysen und Threat Intelligence im gesamten Unternehmen und bietet eine einzige Lösung für die Erkennung von Angriffen, die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen. |
Splunk | Splunk | Mit dem Microsoft Defender for Endpoint-Add-On können Splunk-Benutzer alle Warnungen und unterstützenden Informationen in ihrem Splunk erfassen. |
ArcSight | Mikrofokus | ArcSight ermöglicht mehrere Analysefunktionen für Korrelation, Suche, UEBA, erweiterte und automatisierte Antwort und Protokollverwaltung. |
Elastische Sicherheit | Elastische | Elastic Security kombiniert SIEM-Bedrohungserkennungsfeatures mit Endpunktschutz- und -reaktionsfunktionen in einer Lösung. |
IBM Security QRadar SIEM | IBM | IBM Security QRadar SIEM ermöglicht zentralisierte Transparenz und intelligente Sicherheitsanalysen, um Ihre kritischen Cybersicherheitsbedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. |
AttackIQ-Plattform | AttackIQ | AttackIQ Platform überprüft, ob MDE ordnungsgemäß konfiguriert ist, indem kontinuierliche Angriffe auf Produktionsressourcen sicher gestartet werden. |
Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
Produktname | Anbieter | Beschreibung |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel ist eine skalierbare, cloudnative Sicherheitsinformations- und Ereignisverwaltungslösung (SECURITY Information and Event Management, SIEM) und Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR). Microsoft Sentinel bietet intelligente Sicherheitsanalysen und Threat Intelligence im gesamten Unternehmen und bietet eine einzige Lösung für die Erkennung von Angriffen, die Sichtbarkeit von Bedrohungen, die proaktive Suche und die Reaktion auf Bedrohungen. |
ArcSight | Mikrofokus | ArcSight bietet mehrere Analysefunktionen für Korrelation, Suche, UEBA, erweiterte und automatisierte Antwort sowie Protokollverwaltung. |
Splunk SOAR | Splunk | Splunk SOAR orchestriert Workflows und automatisiert Aufgaben in Sekundenschnelle, um intelligenter zu arbeiten und schneller zu reagieren. |
Reaktion auf Sicherheitsvorfälle | ServiceNow | Die ServiceNow® Security Incident Response-Anwendung verfolgt den Fortschritt von Sicherheitsvorfällen von der Ermittlung und anfänglichen Analyse über die Eindämmung, Tilgung und Wiederherstellung bis hin zur endgültigen Überprüfung nach dem Incident, Wissensdatenbank Erstellung und Abschluss des Artikels. |
Swimlane | Swimlane Inc | Automatisiert Ihre Funktionen zur Reaktion auf Vorfälle mit Swimlane (SOAR) und Microsoft Defender. |
InsightConnect | Rapid7 | InsightConnect bietet Sicherheitsorchestrierungs-, Automatisierungs- und Reaktionslösung, die Prozesse zur Reaktion auf Vorfälle und zur Verwaltung von Sicherheitsrisiken beschleunigt. |
Demisto, ein Palo Alto Networks Unternehmen | Palo Alto Networks | Demisto lässt sich in Microsoft Defender for Endpoint integrieren, damit Sicherheitsteams die Überwachung, Anreicherung und Reaktion der Endpunktsicherheit orchestrieren und automatisieren können. |
Sicherheitsverletzungs- und Angriffssimulation (BAS)
Produktname | Anbieter | Beschreibung |
---|---|---|
SafeBreach | SafeBreach | SafeBreach führt kontinuierlich Angriffe aus, korreliert Ergebnisse, um Sicherheitslücken zu visualisieren, und verwendet kontextbezogene Erkenntnisse, um Korrekturmaßnahmen hervorzuheben. Mit seinem Hacker es Playbook™, der branchenweit umfangreichsten Sammlung von Angriffsdaten, die durch modernste Threat Intelligence-Forschung ermöglicht wird, ermöglicht SafeBreach Organisationen, proaktiv sicherheit mit einem einfachen Ansatz, der Hoffnung durch Daten ersetzt. |
Verwaltung des erweiterten Sicherheitsstatus (XSPM) | Zymulieren | Mit dem Erweiterten Sicherheitsstatus-Management von Cymulate können Unternehmen ihren Cybersicherheitsstatus herausfordern, bewerten und optimieren. |
Sicherheitsrisikokontrolle | Skybox | Entwickelt eine Strategie für Sicherheitsrisiken, die das Risiko der Gefährdung auf der gesamten Hybridangriffsfläche genau analysiert und die Korrektur priorisiert. |
Angriffspfadverwaltung | XM Cyber | Attack Path Management ist ein Hybrid Cloud-Sicherheitsunternehmen, das Angriffspfad-Management bietet, um die Art und Weise zu verändern, wie Organisationen cyberrisiken angehen. |
Better Mobile Security Platform | Better Mobile Security Inc. | Bietet Eine Lösung für Bedrohungen, Phishing und Datenschutz und Simulation. |
Threat Intelligence
Produktname | Anbieter | Beschreibung |
---|---|---|
ArcSight | Mikrofokus | Bietet mehrere Analysefunktionen für Korrelation, Suche, UEBA, erweiterte und automatisierte Antwort und Protokollverwaltung. |
MineMeld | Palo Alto Networks | Erweitert Ihren Endpunktschutz, indem Autofocus und andere Bedrohungsfeeds mithilfe von MineMeld auf Microsoft Defender for Endpoint erweitert werden. |
MISP (Malware Information Sharing Platform) | MISP | Integriert Bedrohungsindikatoren aus der Open Source Threat Intelligence Sharing Platform in Ihre Microsoft Defender for Endpoint Umgebung. |
ThreatConnect | ThreatConnect | Warnungen und/oder Blöcke für benutzerdefinierte Threat Intelligence aus ThreatConnect-Playbooks mit Microsoft Defender for Endpoint Indikatoren. |
Netzwerksicherheit/DNS-Sicherheit
Produktname | Anbieter | Beschreibung |
---|---|---|
Aruba ClearPass Policy Manager | Aruba, ein Unternehmen von Hewlett Packard Enterprise | Netzwerk-Access Control wendet konsistente Richtlinien und präzise Sicherheitskontrollen auf verkabelte und drahtlose Netzwerke an |
Vectra Network Detection and Response (NDR) | Vectra | Vectra wendet KI-& Sicherheitsforschung an, um Cyberangriffe in Echtzeit zu erkennen und darauf zu reagieren. |
Blue Hexagon for Network | Blaues Sechseck | Blue Hexagon hat die branchenweit erste Echtzeit-Deep Learning-Plattform für den Schutz vor Netzwerkbedrohungen entwickelt. |
CyberMDX | CyberMDX | Cyber MDX integriert umfassende Sichtbarkeit von Gesundheitsressourcen, Bedrohungsprävention und Repose in Ihre Microsoft Defender for Endpoint Umgebung. |
HYAS Protect | HYAS | HYAS Protect nutzt maßgebliches Wissen über die Infrastruktur von Angreifern, um MDE Endpunkte proaktiv vor Cyberangriffen zu schützen. |
Better Mobile Security Platform | Better Mobile Security Inc. | Bietet Eine Lösung für Bedrohungen, Phishing und Datenschutz und Simulation. |
Sicherheitsrisikokontrolle | Skybox-Sicherheit | Globaler Sicherheitsstatusverwaltungsführer mit Lösungen für die Verwaltung von Sicherheitsrisiken und Netzwerksicherheitsrichtlinien. |
Identitätssicherheit
Produktname | Anbieter | Beschreibung |
---|---|---|
Illusive Platform | Illusive Networks | Illusive erkennt und beseitigt Kontinuierlich Sicherheitsrisiken für Identitäten und erkennt Angriffe mithilfe von betrügerischen Steuerelementen. |
Silverfort | Silverfort | Erzwingt Microsoft Entra bedingten Zugriff und MFA für alle Benutzersysteme und Umgebungen lokal und in der Cloud. |
Plattformübergreifend
Produktname | Anbieter | Beschreibung |
---|---|---|
Corrata Mobile Security | Corrata | Corrata ist ein Immunsystem für mobile Geräte und Tablets, das erkennt & schützt mobile Geräte vor dem gesamten Spektrum von Sicherheitsbedrohungen wie Phishing, Schadsoftware, Man-in-the-Middle-Angriffen und Datenverlust. |
Better Mobile Security Platform | Better Mobile Security Inc. | Bietet Eine Lösung für Bedrohungen, Phishing und Datenschutz und Simulation. |
Zimperium Mobile Threat Defense | Zimperium | Erweitert Ihre Microsoft Defender for Endpoint auf iOS und Android mit Machine Learning-basiertem Mobile Threat Defense. |
Bitdefender | Bitdefender | Bitdefender GravityZone ist eine mehrstufige Endpunktschutzplattform der nächsten Generation, die umfassenden Schutz vor dem gesamten Spektrum komplexer Cyberbedrohungen bietet. |
Geschäftscloudanwendungen
Produktname | Anbieter | Beschreibung |
---|---|---|
Atlassian | Atlassian | Atlassian bietet Software für Zusammenarbeit, Entwicklung und Problemverfolgung für Teams. |
Azure | Microsoft | Microsoft Azure bietet Tools und Dienste, mit denen Sie eine globale Zielgruppe mit Cloud-Gaming-Diensten erreichen und skalieren können. |
AWS | Amazon | Amazon Web Services stellt It-Infrastrukturdienste für Unternehmen in Form von Webdiensten bereit. |
Box | Box | Box ist ein Online-Dienst für dateifreigabe und cloudbasierte Inhaltsverwaltung mit unbegrenztem Speicher, benutzerdefiniertem Branding und administrativen Kontrollen. |
DocuSign | DocuSign | DocuSign ist eine Cloud für elektronische Signaturen und Vereinbarungen, die es Mitarbeitern ermöglicht, Vereinbarungen sicher zu senden, zu unterzeichnen und zu verwalten. |
Dropbox | Dropbox | Dropbox ist ein Smart Workspace-Unternehmen, das sichere Lösungen für die Dateifreigabe, Zusammenarbeit und Speicher bietet. |
Egnyte | Egnyte | Egnyte bietet sichere Inhaltszusammenarbeit, konformen Datenschutz und einfache Infrastrukturmodernisierung. |
GITHUB | Microsoft | GitHub ist eine Codehostingplattform für Zusammenarbeit und Versionskontrolle. Es ermöglicht Entwicklern, von der Planung und Codierung bis hin zum Versand der Software zusammen an ihren Projekten zu arbeiten. |
Google Workspace | Alphabet | Google Workspace-Pläne bieten eine benutzerdefinierte E-Mail für Ihr Unternehmen und umfassen Tools für die Zusammenarbeit wie Gmail, Kalender, Besprechung, Chat, Drive, Dokumente, Blätter, Folien, Forms, Websites und mehr. |
Google Cloud-Plattform | Alphabet | Google Cloud Platform ist eine Reihe von modularen cloudbasierten Diensten, mit denen Sie alles von einfachen Websites bis hin zu komplexen Anwendungen erstellen können. |
NetDocuments | NetDocuments | NetDocuments ermöglicht Es Unternehmen aller Größen, Dokumente und E-Mails überall und jederzeit zu erstellen, zu schützen, zu verwalten, darauf zuzugreifen und gemeinsam daran zu arbeiten. |
Office 365 | Microsoft | Microsoft Office 365 ist eine abonnementbasierte Online-Office- und Software-Services-Suite, die Zugriff auf verschiedene Dienste und Software bietet, die auf der Microsoft Office-Plattform basieren. |
OKTA | OKTA | Okta ist eine Verwaltungsplattform, die kritische Ressourcen von der Cloud bis zum Boden für Mitarbeiter und Kunden sichert. |
OneLogin | OneLogin | OneLogin ist eine Cloud-Identitäts- und Zugriffsverwaltungslösung, mit der Unternehmen alle Apps für ihre Benutzer auf allen Geräten schützen können. |
Salesforce | Salesforce | Salesforce ist ein globales Cloud Computing-Unternehmen, das CRM-Software (Customer Relationship Management) & Cloud Computing für Unternehmen aller Größen anbietet. |
ServiceNow | ServiceNow | ServiceNow bietet cloudbasierte Lösungen, die Dienste für Unternehmensvorgänge definieren, strukturieren, verwalten und automatisieren. |
Slack | Slack | Slack ist eine Unternehmenssoftwareplattform, die es Teams und Unternehmen aller Größen ermöglicht, effektiv zu kommunizieren. |
Smartsheet | Smartsheet | Smartsheet ist eine cloudbasierte Arbeitsverwaltungsplattform, die die Zusammenarbeit unterstützt, eine bessere Entscheidungsfindung fördert und Innovationen beschleunigt. |
Webex | Cisco | Webex, ein Cisco-Unternehmen, bietet On-Demand-Anwendungen für Unternehmen, um Webkonferenzen, Telearbeit und Anwendungsfernsteuerung durchzuführen. |
Workday | Workday | Workday bietet Softwarelösungen auf Unternehmensebene für das Personal- und Finanzmanagement. |
Zendesk | Zendesk | Zendesk ist eine Kundendienstplattform, die Software entwickelt, um organization und Kundenbeziehungen zu unterstützen. |
Bedrohungs- und Sicherheitsrisikoverwaltung
Produktname | Anbieter | Beschreibung |
---|---|---|
Angriffspfadverwaltung | XM Cyber | Hybrid Cloud-Sicherheitsunternehmen, das Angriffspfad-Management bietet, verändert die Art und Weise, wie Organisationen Cyberrisiken angehen. |
Corrata Mobile Security | Corrata | Corrata ist ein Immunsystem für mobile Geräte und Tablets, das erkennt & schützt mobile Geräte vor dem gesamten Spektrum von Sicherheitsbedrohungen wie Phishing, Schadsoftware, Man-in-the-Middle-Angriffen und Datenverlust. |
Zimperium Mobile Threat Defense | Zimperium | Erweitern Sie Ihre Microsoft Defender for Endpoint auf iOS und Android mit Machine Learning-basiertem Mobile Threat Defense. |
RiskAnalyzer | DeepSurface-Sicherheit | DeepSurface RiskAnalyzer hilft dabei, Cybersicherheitsrisiken schnell und effizient zu erkennen, zu analysieren und zu priorisieren. |
Sicherheitsrisikokontrolle | Skybox-Sicherheit | Globaler Sicherheitsstatusverwaltungsführer mit Lösungen für die Verwaltung von Sicherheitsrisiken und Netzwerksicherheitsrichtlinien. |
Vulcan Cyber-Risikomanagement-Plattform | Vulcan Cyber | Vulcan Cyber bietet Ihnen die Tools, mit denen Sie den Sicherheitsrisiko- und Risikolebenszyklus für alle Ihre Cyberressourcen effektiv verwalten können, einschließlich Anwendungen, Cloud und Infrastruktur. |
Verwaltung des erweiterten Sicherheitsstatus (XSPM) | Zymulieren | Mit dem Erweiterten Sicherheitsstatus-Management von Cymulate können Unternehmen ihren Cybersicherheitsstatus herausfordern, bewerten und optimieren. |
Illusive Platform | Illusive Networks | Illusive erkennt und beseitigt Kontinuierlich Sicherheitsrisiken für Identitäten und erkennt Angriffe mithilfe von betrügerischen Steuerelementen. |
ServiceNow-Sicherheitsrisikoantwort | ServiceNow | Verwenden Sie die Microsoft-Integration zur Verwaltung von Bedrohungen und Sicherheitsrisiken, um Scannerdaten von Drittanbietern zu Ihren Ressourcen und Sicherheitsrisiken zu importieren. Anschließend können Sie Berichte zu Sicherheitsrisiken und anfälligen Elementen auf den Dashboards zur Reaktion auf Sicherheitsrisiken anzeigen. |
Schützen des Dienst-Edges
Produktname | Anbieter | Beschreibung |
---|---|---|
Zscaler Internet Access | Zscaler | Zscaler Internet Access ist eine cloudnative SSE-Lösung (Cloud Native Security Service Edge), die auf einem jahrzehnt sicheren Management von Webgateways aufbaut. Sie wird als skalierbare SaaS-Plattform aus der weltweit größten Sicherheitscloud angeboten und ersetzt legacy-Netzwerksicherheitslösungen, um erweiterte Angriffe zu verhindern und Datenverluste mit einem umfassenden Zero Trust-Ansatz zu verhindern. |
Zusätzliche Integrationen
Produktname | Anbieter | Beschreibung |
---|---|---|
Morphisec | Morphisec | Bietet moving target defense-gestützte erweiterte Bedrohungsprävention und integriert forensische Daten direkt in Microsoft Defender XDR Dashboards, um Warnungen zu priorisieren, die Bewertung des Geräterisikos zu bestimmen und vollständige Angriffs-Zeitleiste einschließlich interner Speicherinformationen zu visualisieren. |
THOR Cloud | Nextron-Systeme | Bietet bedarfsgesteuerte forensische Livescans mithilfe einer Signaturbasis, die sich auf persistente Bedrohungen konzentriert. |
Empfohlene Inhalte
Verwenden der Microsoft Graph-Sicherheits-API – Microsoft Graph | Microsoft Learn
Verbinden von Apps, um Sichtbarkeit und Kontrolle zu erhalten |Microsoft-Dokumentation
Partneranwendungen in Microsoft Defender for Endpoint|Microsoft-Dokumentation
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.