Compartir a través de


Aplicaciones asociadas en Microsoft Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Defender for Endpoint admite aplicaciones de terceros para ayudar a mejorar las funcionalidades de detección, investigación e inteligencia sobre amenazas de la plataforma.

La compatibilidad con soluciones de terceros ayuda a simplificar, integrar y organizar aún más las defensas de otros proveedores con Microsoft Defender para punto de conexión, lo que permite a los equipos de seguridad responder mejor a las amenazas modernas.

Microsoft Defender para punto de conexión se integra perfectamente con las soluciones de seguridad existentes. La integración proporciona integración con las siguientes soluciones, como:

  • SIEM
  • Soluciones de administración de vales y servicios de TI
  • Proveedores de servicios de seguridad administrados (MSSP)
  • Ingestas y coincidencia de indicadores de IoC
  • Investigación y corrección automatizadas de dispositivos basadas en alertas externas
  • Integración con sistemas de respuesta de automatización y orquestación de seguridad (SOAR)

Aplicaciones admitidas

Información de seguridad y análisis

Logotipo Nombre del asociado Descripción
Logotipo de AttackIQ. Plataforma AttackIQ La plataforma AttackIQ valida que Defender para punto de conexión está configurado correctamente iniciando ataques continuos de forma segura en los recursos de producción.
Logotipo para Microsoft Sentinel. AzureSentinel Stream alertas de Microsoft Defender para punto de conexión a Microsoft Sentinel
Logotipo de Cymulate. Cymulate Correlacionar los resultados de Defender para punto de conexión con ataques simulados para validar la detección precisa y las acciones de respuesta eficaces
Logotipo para la seguridad elástica. Seguridad elástica Elastic Security es una solución gratuita y abierta para prevenir, detectar y responder a amenazas.
Logotipo de IBM QRadar. IBM QRadar Configuración de IBM QRadar para recopilar detecciones de Defender para punto de conexión
Logotipo de Micro Focus ArcSight. Micro Focus ArcSight Uso de Micro Focus ArcSight para extraer detecciones de Defender para punto de conexión
Logotipo de RSA NetWitness. RSA NetWitness Stream Alertas de Defender para punto de conexión a RSA NetWitness mediante Microsoft Graph API para seguridad
Logotipo de SafeBreach. SafeBreach Obtener visibilidad sobre los eventos de seguridad de Defender para punto de conexión que se correlacionan automáticamente con simulaciones de SafeBreach
Logotipo de Skybox Vulnerability Control. Control de vulnerabilidades de Skybox El control de vulnerabilidades de Skybox reduce el ruido de la administración de vulnerabilidades, correlacionando el contexto empresarial, de red y de amenazas para descubrir las vulnerabilidades más arriesgadas.
Logotipo de Splunk. Splunk El complemento de Defender para punto de conexión permite a los usuarios de Splunk ingerir todas las alertas y la información de soporte técnico en su Splunk.
Logotipo de XM Cyber. XM Cyber Priorizar la respuesta a una alerta en función de factores de riesgo y recursos de alto valor

Orquestación y automatización

Logotipo Nombre del asociado Descripción
Logotipo de Fortinet. Fortinet FortiSOAR Fortinet FortiSOAR es un área de trabajo holística de orquestación, automatización y respuesta de seguridad (SOAR), diseñada para que los equipos de SOC respondan de forma eficaz a la creciente afluencia de alertas, procesos manuales repetitivos y escasez de recursos. Reúne todas las herramientas de la organización, ayuda a unificar las operaciones y reduce la fatiga de alertas, el cambio de contexto y el tiempo medio para responder a incidentes.
Logotipo de Delta Risk ActiveEye. Riesgo delta ActiveEye Delta Risk, un proveedor líder de soc como servicio y servicios de seguridad, integra Defender para punto de conexión con su plataforma SOAR nativa de la nube, ActiveEye.
Logotipo de Demisto, una empresa de Palo Alto Networks. Demisto, una empresa de Palo Alto Networks Demisto se integra con Defender para punto de conexión para permitir que los equipos de seguridad organicen y automaticen la supervisión, el enriquecimiento y la respuesta de seguridad de los puntos de conexión.
Logotipo de Microsoft Flow & Azure Functions. Microsoft Flow & Azure Functions Uso de los conectores de Defender para punto de conexión para Azure Logic Apps & Microsoft Flow para automatizar los procedimientos de seguridad
Logotipo de Rapid7 InsightConnect. Rapid7 InsightConnect InsightConnect se integra con Defender para punto de conexión para acelerar, optimizar e integrar los procesos de seguridad que requieren mucho tiempo
Logotipo de ServiceNow. ServiceNow Ingesta de alertas en la solución Operaciones de seguridad de ServiceNow basada en la integración de Microsoft Graph API
Logotipo de Swimlane. Swimlane Maximizar las capacidades de respuesta a incidentes mediante Swimlane y Defender para punto de conexión juntos

Inteligencia sobre amenazas

Logotipo Nombre del asociado Descripción
Logotipo de MISP Malware Information Sharing Platform).logo. MISP (Plataforma de uso compartido de información de malware) Integración de indicadores de amenazas desde la plataforma de uso compartido de Inteligencia sobre amenazas de código abierto en el entorno de Defender para punto de conexión
Logotipo de Palo Alto Networks. Palo Alto Networks Enriquezca la protección de puntos de conexión mediante la extensión del enfoque automático y otras fuentes de amenazas a Defender for Endpoint mediante MineMeld.
Logotipo de ThreatConnect. ThreatConnect Alerta o bloqueo en inteligencia de amenazas personalizada de ThreatConectar cuadernos de estrategias mediante indicadores de Defender para punto de conexión

Seguridad de red

Logotipo Nombre del asociado Descripción
Logotipo de Aruba ClearPass Policy Manager. Administrador de directivas de Aruba ClearPass Asegúrese de que Defender para punto de conexión está instalado y actualizado en cada punto de conexión antes de permitir el acceso a la red.
Logotipo de Hexágono Azul para Red. Hexágono azul para la red Blue Hexagon ha creado la primera plataforma de aprendizaje profundo en tiempo real de la industria para la protección contra amenazas de red.
Logotipo de CyberMDX. CyberMDX Cyber MDX integra la visibilidad completa de los recursos sanitarios, la prevención de amenazas y el repositorio en el entorno de Defender para punto de conexión
Logotipo de HYAS Protect. HYAS Protect HYAS Protect utiliza conocimientos autoritativos de la infraestructura del atacante para proteger de forma proactiva Microsoft Defender para punto de conexión puntos de conexión frente a ciberataques.
Logotipo para la detección y respuesta de red de Vectra (NDR). Detección y respuesta de red de Vectra (NDR) Vectra aplica inteligencia artificial & investigación de seguridad para detectar ciberataques en tiempo real y responder a ellos

Multiplataforma

Logotipo Nombre del asociado Descripción
Logotipo de Bitdefender. Bitdefender Bitdefender GravityZone es una plataforma de protección contra puntos de conexión de última generación en capas que ofrece una protección completa contra todo el espectro de amenazas cibernéticas sofisticadas.
Logotipo de Better Mobile. Better Mobile Solución MTD basada en inteligencia artificial para detener las amenazas móviles & phishing. Navegación privada por Internet para proteger la privacidad del usuario
Logotipo de Corrata. Corrata Solución móvil: proteja sus dispositivos móviles con visibilidad y control granulares de Corrata
Logotipo de Darktrace. Seguimiento oscuro Protección de red y punto de conexión. Darktrace y Microsoft interrumpen los ciberataques a la velocidad de la máquina, lo que ofrece visibilidad completa y funcionalidades de XDR mejoradas.
Logotipo de Lookout. Vigía Obtención de telemetría de Lookout Mobile Threat Protection para dispositivos móviles Android e iOS
Logotipo de Symantec Endpoint Protection Mobile. Symantec Endpoint Protection Mobile SEP Mobile ayuda a las empresas a predecir, detectar y evitar amenazas y vulnerabilidades de seguridad en dispositivos móviles
Logotipo de Zimperium. Zimperium Extensión de Defender para punto de conexión a iOS y Android con Mobile Threat Defense basado en Machine Learning

Otras integraciones

Logotipo Nombre del asociado Descripción
Logotipo de Cyren Web Filter. Filtro web cyren Mejora de Defender para punto de conexión con filtrado web avanzado
Logotipo de Morphisec. Morphisec Proporciona prevención avanzada de amenazas con tecnología de Mobile Target Defense. Integra datos forenses directamente en paneles de WD Defender for Cloud para ayudar a priorizar las alertas, determinar la puntuación de dispositivo en riesgo y visualizar la escala de tiempo completa de ataques, incluida la información de memoria interna.
Logotipo de THOR Cloud. Nube de THOR Proporciona exámenes forenses en directo a petición mediante una base de firma con foco en amenazas persistentes

Integración de SIEM

Defender for Endpoint admite la integración siem a través de varios métodos. Esto puede incluir una interfaz de sistema SIEM especializada con conectores de fábrica, una API de alerta genérica que habilita implementaciones personalizadas y una API de acción que habilita la administración del estado de las alertas.

Administración de vales y servicios de TI

La integración de soluciones de vales ayuda a implementar procesos de respuesta manuales y automáticos. Defender para punto de conexión puede ayudar a crear vales automáticamente cuando se genera una alerta y resolver las alertas cuando los vales se cierran mediante la API de alertas.

Integración de la orquestación de seguridad y la respuesta de automatización (SOAR)

Las soluciones de orquestación pueden ayudar a crear cuadernos de estrategias e integrar el modelo de datos enriquecido y las acciones que exponen las API de Defender para punto de conexión para orquestar las respuestas, como la consulta de datos del dispositivo, el aislamiento del dispositivo de desencadenador, bloquear o permitir, resolver alertas y otros.

Correlación de alertas externas e investigación y corrección automatizadas

Defender for Endpoint ofrece funcionalidades únicas de investigación y corrección automatizadas para impulsar la respuesta a incidentes a escala.

La integración de la funcionalidad de investigación y respuesta automatizada con otras soluciones, como IDS y firewalls, ayuda a abordar alertas y minimizar las complejidades que rodean la correlación de señales de dispositivo y red, simplificando de forma eficaz las acciones de investigación y corrección de amenazas en los dispositivos.

Las alertas externas se pueden insertar en Defender para punto de conexión. Estas alertas se muestran en paralelo con alertas adicionales basadas en dispositivos de Defender para punto de conexión. Esta vista proporciona un contexto completo de la alerta y puede revelar la historia completa de un ataque.

Coincidencia de indicadores

Puede usar la inteligencia sobre amenazas de proveedores y agregadores para mantener y usar indicadores de riesgo (IOC).

Defender para punto de conexión le permite integrarse con estas soluciones y actuar en IOC mediante la correlación de datos de telemetría enriquecidos para crear alertas. También puede usar funcionalidades de prevención y respuesta automatizada para bloquear la ejecución y realizar acciones de corrección cuando haya una coincidencia.

Defender para punto de conexión admite actualmente la coincidencia y corrección de IOC para los indicadores de archivo y red. El bloqueo se admite para los indicadores de archivo.

Compatibilidad con plataformas que no son de Windows

Defender para punto de conexión proporciona una experiencia de operaciones de seguridad centralizada para plataformas Windows y que no son de Windows, incluidos los dispositivos móviles. Podrá ver alertas de varios sistemas operativos (SO) compatibles en el portal y proteger mejor la red de su organización.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.