Udostępnij za pośrednictwem


Partnerzy technologiczni platformy Microsoft Defender XDR

Dotyczy:

Uwaga

Wypróbuj nasze nowe interfejsy API przy użyciu interfejsu API zabezpieczeń programu MS Graph. Dowiedz się więcej na stronie: Korzystanie z interfejsu API zabezpieczeń programu Microsoft Graph — Microsoft Graph | Microsoft Learn.

Microsoft Defender XDR obsługuje integracje innych firm, aby ułatwić zabezpieczanie użytkowników przy użyciu skutecznej ochrony przed zagrożeniami, wykrywania, badania i reagowania w różnych polach zabezpieczeń punktów końcowych, zarządzania lukami w zabezpieczeniach, poczty e-mail, tożsamości, aplikacji w chmurze.

Poniżej przedstawiono kategorie rozwiązania:

  • Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM)
  • Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)
  • Symulacja naruszeń i ataków (BAS)
  • Analiza zagrożeń
  • Zabezpieczenia sieci/ zabezpieczenia DNS
  • Zabezpieczenia tożsamości
  • Międzyplatformowe
  • Aplikacje w chmurze biznesowej
  • Zarządzanie zagrożeniami i lukami w zabezpieczeniach
  • Bezpieczna krawędź usługi
  • Inne integracje

Obsługiwane integracje i partnerzy

Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM)

Nazwa produktu Dostawcy Opis
Microsoft Sentinel Microsoft Microsoft Sentinel to skalowalne, natywne dla chmury rozwiązanie do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) oraz aranżacji zabezpieczeń, automatyzacji i reagowania (SOAR). Usługa Microsoft Sentinel zapewnia inteligentną analizę zabezpieczeń i analizę zagrożeń w całym przedsiębiorstwie, zapewniając pojedyncze rozwiązanie do wykrywania ataków, widoczności zagrożeń, proaktywnego wyszukiwania zagrożeń i reagowania na zagrożenia.
Splunk Splunk Dodatek Ochrona punktu końcowego w usłudze Microsoft Defender umożliwia użytkownikom splunk pozyskiwanie wszystkich alertów i informacje pomocnicze do ich Splunk.
ArcSight Mikro fokus Usługa ArcSight umożliwia korzystanie z wielu funkcji analizy na potrzeby korelacji, wyszukiwania, analizy UEBA, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami.
Zabezpieczenia elastyczne Elastyczne Usługa Elastic Security łączy funkcje wykrywania zagrożeń SIEM z funkcjami zapobiegania punktom końcowym i reagowania w jednym rozwiązaniu.
IBM Security QRadar SIEM IBM Rozwiązanie IBM Security QRadar SIEM umożliwia scentralizowaną widoczność i inteligentną analizę zabezpieczeń w celu wykrywania, badania i reagowania na krytyczne zagrożenia bezpieczeństwa cybernetycznego.
Platforma AttackIQ AttackIQ Platforma AttackIQ sprawdza, czy MDE jest prawidłowo skonfigurowana przez bezpieczne uruchamianie ciągłych ataków na zasoby produkcyjne.

Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)

Nazwa produktu Dostawcy Opis
Microsoft Sentinel Microsoft Microsoft Sentinel to skalowalne, natywne dla chmury rozwiązanie do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) oraz aranżacji zabezpieczeń, automatyzacji i reagowania (SOAR). Usługa Microsoft Sentinel zapewnia inteligentną analizę zabezpieczeń i analizę zagrożeń w całym przedsiębiorstwie, zapewniając pojedyncze rozwiązanie do wykrywania ataków, widoczności zagrożeń, proaktywnego wyszukiwania zagrożeń i reagowania na zagrożenia.
ArcSight Mikro fokus Usługa ArcSight oferuje wiele możliwości analizy dotyczące korelacji, wyszukiwania, ueba, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami.
Splunk SOAR Splunk Splunk SOAR organizuje przepływy pracy i automatyzuje zadania w ciągu kilku sekund, aby pracować inteligentniej i szybciej reagować.
Reagowanie na zdarzenia zabezpieczeń ServiceNow Aplikacja ServiceNow® Security Incident Response śledzi postęp zdarzeń zabezpieczeń od odnajdywania i wstępnej analizy, przez hermetyzację, eliminację i odzyskiwanie, a także do ostatecznego przeglądu po zdarzeniu, baza wiedzy tworzenia i zamykania artykułu.
Tor Swimlane Inc Automatyzuje możliwości reagowania na zdarzenia za pomocą torów (SOAR) i Microsoft Defender.
InsightConnect Szybki 7 Usługa InsightConnect udostępnia rozwiązanie do orkiestracji zabezpieczeń, automatyzacji i reagowania, które przyspiesza procesy reagowania na zdarzenia i zarządzania lukami w zabezpieczeniach.
Demisto, firma Palo Alto Networks Palo Alto Networks Demisto integruje się z Ochrona punktu końcowego w usłudze Microsoft Defender, aby umożliwić zespołom ds. zabezpieczeń organizowanie i automatyzowanie monitorowania, wzbogacania i reagowania na nie zabezpieczeń punktów końcowych.

Symulacja naruszeń i ataków (BAS)

Nazwa produktu Dostawcy Opis
SafeBreach SafeBreach Usługa SafeBreach stale przeprowadza ataki, koreluje wyniki, aby ułatwić wizualizowanie luk w zabezpieczeniach, i używa kontekstowych szczegółowych informacji w celu wyróżnienia działań korygowania. Dzięki podręcznikowi hackera™, najobszerniejszemu w branży zbieraniu danych o atakach włączonym przez najnowocześniejsze badania nad analizą zagrożeń, SafeBreach umożliwia organizacjom proaktywne podejście do bezpieczeństwa przy użyciu prostego podejścia, które zastępuje nadzieję danymi.
Rozszerzone zarządzanie stanem zabezpieczeń (XSPM) Cymulan Rozszerzone zarządzanie stanem bezpieczeństwa firmy Cymulate umożliwia firmom kwestionowanie, ocenianie i optymalizowanie ich stanu cyberbezpieczeństwa.
Kontrola luk w zabezpieczeniach Skybox Opracowuje strategię programu podatności na luki w zabezpieczeniach, która dokładnie analizuje ryzyko narażenia na ataki hybrydowe i nadaje priorytet korygowaniu.
Zarządzanie ścieżkami ataku XM Cyber Zarządzanie ścieżkami ataków to hybrydowa firma zajmująca się zabezpieczeniami w chmurze, która zapewnia zarządzanie ścieżkami ataków, zmieniając sposób, w jaki organizacje podchodzą do ryzyka cybernetycznego.
Lepsza platforma zabezpieczeń mobilnych Better Mobile Security Inc. Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji.

Analiza zagrożeń

Nazwa produktu Dostawcy Opis
ArcSight Mikro fokus Zapewnia wiele możliwości analizy korelacji, wyszukiwania, UEBA, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami.
MineMeld Palo Alto Networks Wzbogaca ochronę punktu końcowego, rozszerzając autofokus i inne źródła zagrożeń na Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu rozwiązania MineMeld.
MISP (platforma udostępniania informacji o złośliwym oprogramowaniu) MISP Integruje wskaźniki zagrożeń z platformy udostępniania analizy zagrożeń typu open source w środowisku Ochrona punktu końcowego w usłudze Microsoft Defender.
ThreatConnect ThreatConnect Alerty i/lub bloki niestandardowej analizy zagrożeń z podręczników ThreatConnect przy użyciu wskaźników Ochrona punktu końcowego w usłudze Microsoft Defender.

Zabezpieczenia sieci/ zabezpieczenia DNS

Nazwa produktu Dostawcy Opis
Aruba ClearPass Policy Manager Aruba, firma Hewlett Packard Enterprise Access Control sieci stosuje spójne zasady i szczegółowe mechanizmy kontroli zabezpieczeń do sieci przewodowych i bezprzewodowych
Wykrywanie i reagowanie na sieć vectra (NDR) Vectra Firma Vectra stosuje sztuczną inteligencję & badań nad zabezpieczeniami w celu wykrywania cyberataków i reagowania na nie w czasie rzeczywistym.
Niebieski sześciokąt dla sieci Niebieski sześciokąt Blue Hexagon zbudował pierwszą w branży platformę uczenia głębokiego w czasie rzeczywistym na potrzeby ochrony przed zagrożeniami sieciowymi.
CyberMDX CyberMDX Rozwiązanie Cyber MDX integruje kompleksową widoczność zasobów opieki zdrowotnej, zapobieganie zagrożeniom i repozytoria w środowisku Ochrona punktu końcowego w usłudze Microsoft Defender.
OCHRONA HYAS HYAS Usługa HYAS Protect wykorzystuje autorytatywną wiedzę na temat infrastruktury atakującej, aby proaktywnie chronić punkty końcowe MDE przed atakami cybernetycznymi.
Lepsza platforma zabezpieczeń mobilnych Better Mobile Security Inc. Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji.
Kontrola luk w zabezpieczeniach Zabezpieczenia skybox Globalny lider zarządzania stanem zabezpieczeń z rozwiązaniami do zarządzania lukami w zabezpieczeniach i zarządzania zasadami zabezpieczeń sieci.

Zabezpieczenia tożsamości

Nazwa produktu Dostawcy Opis
Platforma iluzywna Sieci iluzorywne Illusive stale wykrywa i automatycznie koryguje luki w zabezpieczeniach tożsamości oraz wykrywa ataki przy użyciu zwodniczych kontrolek.
Silverfort Silverfort Wymusza Microsoft Entra dostępu warunkowego i uwierzytelniania wieloskładnikowego w dowolnym systemie użytkownika i środowisku lokalnym i w chmurze.

Międzyplatformowe

Nazwa produktu Dostawcy Opis
Corrata Mobile Security Corrata Corrata to układ odpornościowy dla urządzeń przenośnych i tabletów, który wykrywa & chroni urządzenia przenośne przed pełnym spektrum zagrożeń bezpieczeństwa, takich jak wyłudzanie informacji, złośliwe oprogramowanie, ataki typu man-in-the-middle i utrata danych.
Lepsza platforma zabezpieczeń mobilnych Better Mobile Security Inc. Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji.
Zimperium Mobile Threat Defense Zimperium Rozszerza Ochrona punktu końcowego w usłudze Microsoft Defender na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning.
Bitdefender Bitdefender Bitdefender GravityZone to warstwowa platforma ochrony punktów końcowych nowej generacji oferująca kompleksową ochronę przed pełnym spektrum zaawansowanych zagrożeń cybernetycznych.

Aplikacje w chmurze biznesowej

Nazwa produktu Dostawcy Opis
Atlassian Atlassian Firma Atlassian udostępnia oprogramowanie do współpracy, programowania i śledzenia problemów dla zespołów.
Azure Microsoft Platforma Microsoft Azure udostępnia narzędzia i usługi ułatwiające dotarcie i skalowanie do odbiorców globalnych za pomocą usług gier w chmurze.
AWS Amazon Usługi Amazon Web Services udostępniają usługi infrastruktury technologii informatycznych firmom w formie usług internetowych.
Pole Pole Box to usługa do udostępniania plików online i zarządzania zawartością w chmurze oferująca nieograniczony magazyn, niestandardowe znakowanie i kontrolki administracyjne.
DocuSign DocuSign DocuSign to chmura podpisów elektronicznych i umów umożliwiająca pracownikom bezpieczne wysyłanie umów i podpisywanie umów oraz zarządzanie nimi.
Dropbox Dropbox Dropbox to inteligentna firma zajmująca się obszarami roboczymi, która zapewnia bezpieczne udostępnianie plików, współpracę i rozwiązania magazynu.
Egnyte Egnyte Platforma Egnyte zapewnia bezpieczną współpracę nad zawartością, zgodną ochronę danych i prostą modernizację infrastruktury.
GITHUB Microsoft GitHub to platforma hostingu kodu do współpracy i kontroli wersji. Umożliwia deweloperom współpracę nad swoimi projektami od planowania i kodowania po wysyłkę oprogramowania.
Obszar roboczy Google Alfabet Plany obszaru roboczego Google udostępniają niestandardową wiadomość e-mail dla Twojej firmy i obejmują narzędzia do współpracy, takie jak Gmail, Calendar, Meet, Chat, Drive, Docs, Sheets, Slides, Forms, Sites i inne.
Google Cloud Platform Alfabet Google Cloud Platform to zestaw modułowych usług opartych na chmurze, który umożliwia tworzenie niczego, od prostych witryn internetowych po złożone aplikacje.
NetDocuments NetDocuments NetDocuments umożliwia firmom każdej wielkości tworzenie, zabezpieczanie, zarządzanie dokumentami i pocztą e-mail oraz współpracę nad dokumentami i pocztą e-mail oraz zarządzanie nimi w dowolnym miejscu i czasie.
Office 365 Microsoft Microsoft Office 365 to oparty na subskrypcji pakiet usług biurowych i oprogramowania oparty na subskrypcji, który oferuje dostęp do różnych usług i oprogramowania opartych na platformie pakietu Microsoft Office.
OKTA OKTA Okta to platforma zarządzania, która zabezpiecza krytyczne zasoby od chmury do podstaw dla pracowników i klientów.
OneLogin OneLogin OneLogin to rozwiązanie do zarządzania tożsamościami i dostępem w chmurze, które umożliwia przedsiębiorstwom zabezpieczanie wszystkich aplikacji dla użytkowników na wszystkich urządzeniach.
Salesforce Salesforce Salesforce to globalna firma zajmująca się przetwarzaniem w chmurze, która oferuje oprogramowanie do zarządzania relacjami z klientami (CRM) & przetwarzania w chmurze dla firm każdej wielkości.
ServiceNow ServiceNow Usługa ServiceNow udostępnia rozwiązania oparte na chmurze, które definiują, struktury, zarządzają i automatyzują usługi dla operacji przedsiębiorstwa.
Luzu Luzu Slack to platforma oprogramowania dla przedsiębiorstw, która umożliwia zespołom i firmom każdej wielkości efektywną komunikację.
SmartSheet SmartSheet Smartsheet to oparta na chmurze platforma do zarządzania pracą, która umożliwia współpracę, usprawnia podejmowanie decyzji i przyspiesza innowacje.
Webex Cisco Firma Webex, firma Cisco, udostępnia aplikacje na żądanie dla firm do przeprowadzania konferencji internetowych, telepracy i zdalnego sterowania aplikacjami.
Workday Workday Firma Workday oferuje rozwiązania programowe na poziomie przedsiębiorstwa do zarządzania zasobami ludzkimi i finansami.
Zendesk Zendesk Zendesk to platforma obsługi klienta, która tworzy oprogramowanie umożliwiające obsługę organizacji i relacji z klientami.

Zarządzanie zagrożeniami i lukami w zabezpieczeniach

Nazwa produktu Dostawcy Opis
Zarządzanie ścieżkami ataku XM Cyber Hybrydowa firma zajmująca się zabezpieczeniami w chmurze, która zapewnia zarządzanie ścieżkami ataków, zmieniając sposób, w jaki organizacje podchodzą do ryzyka cybernetycznego.
Corrata Mobile Security Corrata Corrata to układ odpornościowy dla urządzeń przenośnych i tabletów, który wykrywa & chroni urządzenia przenośne przed pełnym spektrum zagrożeń bezpieczeństwa, takich jak wyłudzanie informacji, złośliwe oprogramowanie, ataki typu man-in-the-middle i utrata danych.
Zimperium Mobile Threat Defense Zimperium Rozszerzanie Ochrona punktu końcowego w usłudze Microsoft Defender na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning.
RiskAnalyzer Zabezpieczenia DeepSurface DeepSurface RiskAnalyzer pomaga szybko i skutecznie odnajdywać, analizować i priorytetyzować ryzyko cyberbezpieczeństwa.
Kontrola luk w zabezpieczeniach Zabezpieczenia skybox Globalny lider zarządzania stanem zabezpieczeń z rozwiązaniami do zarządzania lukami w zabezpieczeniach i zarządzania zasadami zabezpieczeń sieci.
Platforma Vulcan Do zarządzania ryzykiem cybernetycznym Vulcan Cyber Vulcan Cyber udostępnia narzędzia umożliwiające efektywne zarządzanie lukami w zabezpieczeniach i cyklem życia ryzyka dla wszystkich zasobów cybernetycznych, w tym aplikacji, chmury i infrastruktury.
Rozszerzone zarządzanie stanem zabezpieczeń (XSPM) Cymulan Rozszerzone zarządzanie stanem bezpieczeństwa firmy Cymulate umożliwia firmom kwestionowanie, ocenianie i optymalizowanie ich stanu cyberbezpieczeństwa.
Platforma iluzywna Sieci iluzorywne Illusive stale wykrywa i automatycznie koryguje luki w zabezpieczeniach tożsamości oraz wykrywa ataki przy użyciu zwodniczych kontrolek.
Odpowiedź na lukę w zabezpieczeniach usługi ServiceNow ServiceNow Integracja zarządzania zagrożeniami i lukami w zabezpieczeniach firmy Microsoft umożliwia importowanie danych skanera innych firm dotyczących zasobów i luk w zabezpieczeniach. Następnie możesz wyświetlać raporty dotyczące luk w zabezpieczeniach i elementów narażonych na zagrożenia na pulpitach nawigacyjnych odpowiedzi na luki w zabezpieczeniach.

Bezpieczna krawędź usługi

Nazwa produktu Dostawcy Opis
Zscaler Internet Access Zscaler Zscaler Internet Access to natywne rozwiązanie usługi zabezpieczeń (SSE) w chmurze, które opiera się na dekadzie bezpiecznego przywództwa bramy internetowej. Oferowana jako skalowalna platforma SaaS z największej na świecie chmury zabezpieczeń, zastępuje starsze rozwiązania zabezpieczeń sieci, aby zatrzymać zaawansowane ataki i zapobiec utracie danych przy użyciu kompleksowego podejścia zerowego zaufania.

Dodatkowe integracje

Nazwa produktu Dostawcy Opis
Morphisec Morphisec Udostępnia zaawansowaną ochronę przed zagrożeniami opartymi na usłudze Moving Target Defense i integruje dane kryminalistyczne bezpośrednio z pulpitami nawigacyjnymi Microsoft Defender XDR, aby ułatwić określanie priorytetów alertów, określanie wskaźnika zagrożenia urządzenia i wizualizowanie pełnej osi czasu ataku, w tym informacji o pamięci wewnętrznej.
CHMURA THOR Systemy Nextron Zapewnia skanowanie na żywo kryminalistyki na żądanie przy użyciu bazy podpisów skoncentrowanej na trwałych zagrożeniach.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.