Partenaires technologiques de Microsoft Defender XDR
S’applique à :
- Microsoft Defender XDR
- Microsoft Defender pour point de terminaison
- Microsoft Defender pour la gestion des vulnérabilités
- Microsoft Defender pour Office 365
- Microsoft Defender pour l’identité
- Microsoft Defender for Cloud Apps
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
Remarque
Essayez nos nouvelles API à l’aide de l’API de sécurité MS Graph. Pour plus d’informations, consultez : Utiliser l’API de sécurité Microsoft Graph - Microsoft Graph | Microsoft Learn.
Microsoft Defender XDR prend en charge les intégrations tierces pour aider à sécuriser les utilisateurs avec une protection efficace contre les menaces, la détection, l’investigation et la réponse, dans différents champs de sécurité des points de terminaison, gestion des vulnérabilités, e-mail, identités, applications cloud.
Voici les catégories de la solution :
- Informations de sécurité et gestion des événements (SIEM)
- Orchestration, automatisation et réponse de sécurité (SOAR)
- Simulation de violation et d’attaque (BAS)
- Threat Intelligence
- Sécurité réseau/sécurité DNS
- Sécurité des identités
- Multiplateforme
- Applications cloud métier
- La gestion des menaces et des vulnérabilités
- Sécuriser la périphérie de service
- Autres intégrations
Intégrations et partenaires pris en charge
Informations de sécurité et gestion des événements (SIEM)
Nom du produit | Fournisseur | Description |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel est une solution native cloud évolutive, de gestion des informations et des événements de sécurité (SIEM) et d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Microsoft Sentinel fournit des analyses de sécurité intelligentes et des renseignements sur les menaces au sein de l’entreprise, en fournissant une solution unique pour la détection des attaques, la visibilité des menaces, la chasse proactive et la réponse aux menaces. |
Splunk | Splunk | Le module complémentaire Microsoft Defender pour point de terminaison permet aux utilisateurs de Splunk d’ingérer toutes les alertes et les informations de support pour leur Splunk. |
ArcSight | Micro Focus | ArcSight permet plusieurs fonctionnalités d’analyse pour la corrélation, la recherche, l’UEBA, les réponses améliorées et automatisées et la gestion des journaux. |
Sécurité élastique | Élastique | Elastic Security combine des fonctionnalités de détection des menaces SIEM avec des fonctionnalités de prévention et de réponse aux points de terminaison dans une solution. |
IBM Security QRadar SIEM | IBM | IBM Security QRadar SIEM permet une visibilité centralisée et une analytique de sécurité intelligente pour détecter, examiner et répondre à vos menaces de cybersécurité critiques. |
Plateforme AttackIQ | AttackIQ | AttackIQ Platform vérifie si MDE est correctement configuré en lançant des attaques continues en toute sécurité sur les ressources de production. |
Orchestration, automatisation et réponse de sécurité (SOAR)
Nom du produit | Fournisseur | Description |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel est une solution native cloud évolutive, de gestion des informations et des événements de sécurité (SIEM) et d’orchestration, d’automatisation et de réponse de sécurité (SOAR). Microsoft Sentinel fournit des analyses de sécurité intelligentes et des renseignements sur les menaces au sein de l’entreprise, en fournissant une solution unique pour la détection des attaques, la visibilité des menaces, la chasse proactive et la réponse aux menaces. |
ArcSight | Micro Focus | ArcSight fournit plusieurs fonctionnalités d’analyse pour la corrélation, la recherche, l’UEBA, les réponses améliorées et automatisées et la gestion des journaux. |
Splunk SOAR | Splunk | Splunk SOAR orchestre les flux de travail et automatise les tâches en quelques secondes pour travailler plus intelligemment et répondre plus rapidement. |
Réponse aux incidents de sécurité | ServiceNow | L’application ServiceNow® Security Incident Response suit la progression des incidents de sécurité depuis la découverte et l’analyse initiale, jusqu’à l’endiguement, l’éradication et la récupération, jusqu’à la révision finale post-incident, base de connaissances la création et la fermeture de l’article. |
Couloir | Swimlane Inc | Automatise vos fonctionnalités de réponse aux incidents avec Swimlane (SOAR) et Microsoft Defender. |
InsightConnect | Rapid7 | InsightConnect fournit une solution d’orchestration, d’automatisation et de réponse de sécurité qui accélère la réponse aux incidents et les processus de gestion des vulnérabilités. |
Demisto, une société Palo Alto Networks | Réseaux Palo Alto | Demisto s’intègre à Microsoft Defender pour point de terminaison pour permettre aux équipes de sécurité d’orchestrer et d’automatiser la surveillance, l’enrichissement et la réponse de la sécurité des points de terminaison. |
Simulation de violation et d’attaque (BAS)
Nom du produit | Fournisseur | Description |
---|---|---|
SafeBreach | SafeBreach | SafeBreach exécute en continu des attaques, met en corrélation les résultats pour vous aider à visualiser les lacunes de sécurité et utilise des insights contextuels pour mettre en évidence les efforts de correction. Avec son playbook Hacker’s Playbook™, la collection de données d’attaque la plus complète du secteur grâce à des recherches de pointe sur le renseignement sur les menaces, SafeBreach permet aux organisations d’être proactives en matière de sécurité avec une approche simple qui remplace l’espoir par les données. |
Gestion de la posture de sécurité étendue (XSPM) | Cymulate | La gestion étendue de la posture de sécurité de Cymulate permet aux entreprises de remettre en question, d’évaluer et d’optimiser leur posture de cybersécurité. |
Contrôle des vulnérabilités | Skybox | Développe une stratégie de programme de vulnérabilité qui analyse avec précision le risque d’exposition sur la surface d’attaque hybride et hiérarchise la correction. |
Gestion du chemin d’attaque | XM Cyber | La gestion du chemin d’attaque est une société de sécurité cloud hybride qui fournit une gestion des chemins d’attaque qui change la façon dont les organisations abordent le cyber-risque. |
Meilleure plateforme de sécurité mobile | Better Mobile Security Inc. | Fournit une solution pour la protection et la simulation des menaces, du hameçonnage et de la confidentialité. |
Threat Intelligence
Nom du produit | Fournisseur | Description |
---|---|---|
ArcSight | Micro Focus | Fournit plusieurs fonctionnalités d’analyse pour la corrélation, la recherche, l’UEBA, les réponses améliorées et automatisées et la gestion des journaux. |
MineMeld | Réseaux Palo Alto | Enrichit votre protection de point de terminaison en étendant l’autofocus et d’autres flux de menaces à Microsoft Defender pour point de terminaison à l’aide de MineMeld. |
MISP (Malware Information Sharing Platform) | MISP | Intègre les indicateurs de menace de la plateforme open source de partage de renseignement sur les menaces dans votre environnement Microsoft Defender pour point de terminaison. |
ThreatConnect | ThreatConnect | Alertes et/ou blocages sur le renseignement sur les menaces personnalisés à partir des playbooks ThreatConnect à l’aide d’indicateurs Microsoft Defender pour point de terminaison. |
Sécurité réseau/sécurité DNS
Nom du produit | Fournisseur | Description |
---|---|---|
Gestionnaire de stratégie ClearPass d’Aruba | Aruba, une société Hewlett Packard Enterprise | Network Access Control applique des stratégies cohérentes et des contrôles de sécurité granulaires aux réseaux câblés et sans fil |
Vectra Network Detection and Response (NDR) | Vectra | Vectra applique l’IA & la recherche en sécurité pour détecter les cyberattaques et y répondre en temps réel. |
Hexagone bleu pour le réseau | Hexagone bleu | Blue Hexagon a créé la première plateforme d’apprentissage profond en temps réel du secteur pour la protection contre les menaces réseau. |
CyberMDX | CyberMDX | Cyber MDX intègre la visibilité complète des ressources médicales, la prévention des menaces et la mise en place dans votre environnement Microsoft Defender pour point de terminaison. |
HYAS Protect | HYAS | HYAS Protect utilise les connaissances faisant autorité de l’infrastructure des attaquants pour protéger de manière proactive MDE points de terminaison contre les cyberattaques. |
Meilleure plateforme de sécurité mobile | Better Mobile Security Inc. | Fournit une solution pour la protection et la simulation des menaces, du hameçonnage et de la confidentialité. |
Contrôle des vulnérabilités | Sécurité Skybox | Leader mondial de la gestion de la posture de sécurité avec des solutions pour la gestion des vulnérabilités et la gestion des stratégies de sécurité réseau. |
Sécurité des identités
Nom du produit | Fournisseur | Description |
---|---|---|
Plateforme illusive | Réseaux illusifs | Illusive détecte et corrige automatiquement les vulnérabilités d’identité en continu, et détecte les attaques à l’aide de contrôles trompeurs. |
Silverfort | Silverfort | Applique Microsoft Entra l’accès conditionnel et l’authentification multifacteur sur n’importe quel système utilisateur et environnement locaux et dans le cloud. |
Multiplateforme
Nom du produit | Fournisseur | Description |
---|---|---|
Corrata Mobile Security | Corrata | Corrata est un système immunitaire pour les appareils mobiles et les tablettes qui détecte & protège les appareils mobiles contre toute la gamme des menaces de sécurité telles que le hameçonnage, les programmes malveillants, les attaques de l’intercepteur et la perte de données. |
Meilleure plateforme de sécurité mobile | Better Mobile Security Inc. | Fournit une solution pour la protection et la simulation des menaces, du hameçonnage et de la confidentialité. |
Zimperium Mobile Threat Defense | Zimperium | Étend votre Microsoft Defender pour point de terminaison à iOS et Android avec la défense contre les menaces mobiles basée sur Machine Learning. |
Bitdefender | Bitdefender | GravityZone est une plateforme de protection de point de terminaison nouvelle génération en couches offrant une protection complète contre le spectre complet des cybermenaces sophistiquées. |
Applications cloud métier
Nom du produit | Fournisseur | Description |
---|---|---|
Atlassian | Atlassian | Atlassian fournit des logiciels de collaboration, de développement et de suivi des problèmes pour les équipes. |
Azure | Microsoft | Microsoft Azure fournit des outils et des services pour vous aider à atteindre et à mettre à l’échelle un public mondial avec des services de jeux cloud. |
AWS | Amazon | Amazon Web Services fournit des services d’infrastructure de technologie de l’information aux entreprises sous la forme de services web. |
Box | Box | Box est un service de gestion de contenu cloud et de partage de fichiers en ligne offrant un stockage illimité, une personnalisation personnalisée et des contrôles administratifs. |
DocuSign | DocuSign | DocuSign est un cloud de signature électronique et d’accord qui permet aux employés d’envoyer, de signer et de gérer des contrats en toute sécurité. |
Dropbox | Dropbox | Dropbox est une entreprise d’espace de travail intelligente qui fournit des solutions sécurisées de partage de fichiers, de collaboration et de stockage. |
Egnyte | Egnyte | Egnyte offre une collaboration de contenu sécurisée, une protection des données conforme et une modernisation simple de l’infrastructure. |
GITHUB | Microsoft | GitHub est une plateforme d’hébergement de code pour la collaboration et le contrôle de version. Il permet aux développeurs de travailler ensemble sur leurs projets, de la planification et du codage à l’expédition du logiciel. |
Passer de Google Workspace | Alphabet | Les plans Google Workspace fournissent un e-mail personnalisé pour votre entreprise et incluent des outils de collaboration tels que Gmail, Calendrier, Réunion, Conversation, Drive, Docs, Sheets, Slides, Forms, Sites, etc. |
Google Cloud Platform | Alphabet | Google Cloud Platform est un ensemble de services cloud modulaires qui vous permet de créer n’importe quoi, des sites web simples aux applications complexes. |
NetDocuments | NetDocuments | NetDocuments permet aux entreprises de toutes tailles de créer, de sécuriser, de gérer, d’accéder et de collaborer sur des documents et des e-mails en tout lieu et à tout moment. |
Office 365 | Microsoft | Microsoft Office 365 est une suite de services bureau et logiciels en ligne basée sur un abonnement, qui offre l’accès à divers services et logiciels conçus autour de la plateforme Microsoft Office. |
OKTA | OKTA | Okta est une plateforme de gestion qui sécurise les ressources critiques du cloud au sol pour le personnel et les clients. |
OneLogin | OneLogin | OneLogin est une solution cloud de gestion des identités et des accès qui permet aux entreprises de sécuriser toutes les applications pour leurs utilisateurs sur tous les appareils. |
Salesforce | Salesforce | Salesforce est une société de cloud computing mondiale qui offre des logiciels de gestion de la relation client (CRM) & le cloud computing pour les entreprises de toutes tailles. |
ServiceNow | ServiceNow | ServiceNow fournit des solutions cloud qui définissent, structurent, gèrent et automatisent les services pour les opérations d’entreprise. |
Slack | Slack | Slack est une plateforme logicielle d’entreprise qui permet aux équipes et aux entreprises de toutes tailles de communiquer efficacement. |
SmartSheet | SmartSheet | Smartsheet est une plateforme de gestion du travail basée sur le cloud qui favorise la collaboration, favorise une meilleure prise de décision et accélère l’innovation. |
Webex | Cisco | Webex, une société Cisco, fournit des applications à la demande pour permettre aux entreprises d’effectuer des conférences web, du télétravail et du contrôle à distance des applications. |
WorkDay | Workday | Workday propose des solutions logicielles de niveau entreprise pour la gestion des ressources humaines et financières. |
Zendesk | Zendesk | Zendesk est une plateforme de service clientèle qui développe des logiciels pour renforcer les organization et les relations client. |
La gestion des menaces et des vulnérabilités
Nom du produit | Fournisseur | Description |
---|---|---|
Gestion du chemin d’attaque | XM Cyber | Société de sécurité cloud hybride fournissant une gestion des chemins d’attaque qui change la façon dont les organisations abordent les cyber-risques. |
Corrata Mobile Security | Corrata | Corrata est un système immunitaire pour les appareils mobiles et les tablettes qui détecte & protège les appareils mobiles contre toute la gamme des menaces de sécurité telles que le hameçonnage, les programmes malveillants, les attaques de l’intercepteur et la perte de données. |
Zimperium Mobile Threat Defense | Zimperium | Étendez votre Microsoft Defender pour point de terminaison à iOS et Android avec la défense contre les menaces mobiles basée sur Machine Learning. |
RiskAnalyzer | DeepSurface Security | DeepSurface RiskAnalyzer permet de découvrir, d’analyser et de hiérarchiser rapidement et efficacement les risques de cybersécurité. |
Contrôle des vulnérabilités | Sécurité Skybox | Leader mondial de la gestion de la posture de sécurité avec des solutions pour la gestion des vulnérabilités et la gestion des stratégies de sécurité réseau. |
Plateforme de gestion des cyber-risques Vulcain | Vulcan Cyber | Vulcan Cyber vous donne les outils nécessaires pour gérer efficacement le cycle de vie des vulnérabilités et des risques pour toutes vos cyber-ressources, y compris les applications, le cloud et l’infrastructure. |
Gestion de la posture de sécurité étendue (XSPM) | Cymulate | La gestion étendue de la posture de sécurité de Cymulate permet aux entreprises de remettre en question, d’évaluer et d’optimiser leur posture de cybersécurité. |
Plateforme illusive | Réseaux illusifs | Illusive détecte et corrige automatiquement les vulnérabilités d’identité en continu, et détecte les attaques à l’aide de contrôles trompeurs. |
Réponse aux vulnérabilités ServiceNow | ServiceNow | Utilisez l’intégration de la gestion des menaces et des vulnérabilités Microsoft pour importer des données d’analyseur tierces sur vos ressources et vulnérabilités. Vous pouvez ensuite afficher des rapports sur les vulnérabilités et les éléments vulnérables dans les tableaux de bord Réponse aux vulnérabilités. |
Sécuriser la périphérie de service
Nom du produit | Fournisseur | Description |
---|---|---|
Zscaler Internet Access | Zscaler | Zscaler Internet Access est une solution cloud native security service edge (SSE) qui s’appuie sur une décennie de leadership de passerelle web sécurisée. Proposé en tant que plateforme SaaS évolutive à partir du plus grand cloud de sécurité au monde, il remplace les solutions de sécurité réseau héritées pour arrêter les attaques avancées et empêcher la perte de données avec une approche de confiance zéro complète. |
Intégrations supplémentaires
Nom du produit | Fournisseur | Description |
---|---|---|
Morphisec | Morphisec | Fournit une protection avancée contre les menaces basée sur la défense cible de déplacement et intègre des données d’investigation directement dans Microsoft Defender XDR tableaux de bord pour vous aider à hiérarchiser les alertes, à déterminer le score à risque de l’appareil et à visualiser l’ensemble des chronologie d’attaque, y compris les informations de mémoire interne. |
THOR Cloud | Systèmes Nextron | Fournit des analyses d’investigation en direct à la demande à l’aide d’une base de signatures axée sur les menaces persistantes. |
Contenu recommandé
Utiliser l’API de sécurité Microsoft Graph - Microsoft Graph | Microsoft Learn
Connecter des applications pour obtenir une visibilité et un contrôle |Microsoft Docs
Applications partenaires dans Microsoft Defender pour point de terminaison|Microsoft Docs
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.