Partnerzy technologiczni platformy Microsoft Defender XDR
Dotyczy:
- Microsoft Defender XDR
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Microsoft Defender do zarządzania lukami w zabezpieczeniach
- Ochrona usługi Office 365 w usłudze Microsoft Defender
- Microsoft Defender for Identity
- Microsoft Defender for Cloud Apps
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
Uwaga
Wypróbuj nasze nowe interfejsy API przy użyciu interfejsu API zabezpieczeń programu MS Graph. Dowiedz się więcej na stronie: Korzystanie z interfejsu API zabezpieczeń programu Microsoft Graph — Microsoft Graph | Microsoft Learn.
Microsoft Defender XDR obsługuje integracje innych firm, aby ułatwić zabezpieczanie użytkowników przy użyciu skutecznej ochrony przed zagrożeniami, wykrywania, badania i reagowania w różnych polach zabezpieczeń punktów końcowych, zarządzania lukami w zabezpieczeniach, poczty e-mail, tożsamości, aplikacji w chmurze.
Poniżej przedstawiono kategorie rozwiązania:
- Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM)
- Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)
- Symulacja naruszeń i ataków (BAS)
- Analiza zagrożeń
- Zabezpieczenia sieci/ zabezpieczenia DNS
- Zabezpieczenia tożsamości
- Międzyplatformowe
- Aplikacje w chmurze biznesowej
- Zarządzanie zagrożeniami i lukami w zabezpieczeniach
- Bezpieczna krawędź usługi
- Inne integracje
Obsługiwane integracje i partnerzy
Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM)
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel to skalowalne, natywne dla chmury rozwiązanie do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) oraz aranżacji zabezpieczeń, automatyzacji i reagowania (SOAR). Usługa Microsoft Sentinel zapewnia inteligentną analizę zabezpieczeń i analizę zagrożeń w całym przedsiębiorstwie, zapewniając pojedyncze rozwiązanie do wykrywania ataków, widoczności zagrożeń, proaktywnego wyszukiwania zagrożeń i reagowania na zagrożenia. |
Splunk | Splunk | Dodatek Ochrona punktu końcowego w usłudze Microsoft Defender umożliwia użytkownikom splunk pozyskiwanie wszystkich alertów i informacje pomocnicze do ich Splunk. |
ArcSight | Mikro fokus | Usługa ArcSight umożliwia korzystanie z wielu funkcji analizy na potrzeby korelacji, wyszukiwania, analizy UEBA, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami. |
Zabezpieczenia elastyczne | Elastyczne | Usługa Elastic Security łączy funkcje wykrywania zagrożeń SIEM z funkcjami zapobiegania punktom końcowym i reagowania w jednym rozwiązaniu. |
IBM Security QRadar SIEM | IBM | Rozwiązanie IBM Security QRadar SIEM umożliwia scentralizowaną widoczność i inteligentną analizę zabezpieczeń w celu wykrywania, badania i reagowania na krytyczne zagrożenia bezpieczeństwa cybernetycznego. |
Platforma AttackIQ | AttackIQ | Platforma AttackIQ sprawdza, czy MDE jest prawidłowo skonfigurowana przez bezpieczne uruchamianie ciągłych ataków na zasoby produkcyjne. |
Orkiestracja zabezpieczeń, automatyzacja i reagowanie (SOAR)
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel to skalowalne, natywne dla chmury rozwiązanie do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) oraz aranżacji zabezpieczeń, automatyzacji i reagowania (SOAR). Usługa Microsoft Sentinel zapewnia inteligentną analizę zabezpieczeń i analizę zagrożeń w całym przedsiębiorstwie, zapewniając pojedyncze rozwiązanie do wykrywania ataków, widoczności zagrożeń, proaktywnego wyszukiwania zagrożeń i reagowania na zagrożenia. |
ArcSight | Mikro fokus | Usługa ArcSight oferuje wiele możliwości analizy dotyczące korelacji, wyszukiwania, ueba, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami. |
Splunk SOAR | Splunk | Splunk SOAR organizuje przepływy pracy i automatyzuje zadania w ciągu kilku sekund, aby pracować inteligentniej i szybciej reagować. |
Reagowanie na zdarzenia zabezpieczeń | ServiceNow | Aplikacja ServiceNow® Security Incident Response śledzi postęp zdarzeń zabezpieczeń od odnajdywania i wstępnej analizy, przez hermetyzację, eliminację i odzyskiwanie, a także do ostatecznego przeglądu po zdarzeniu, baza wiedzy tworzenia i zamykania artykułu. |
Tor | Swimlane Inc | Automatyzuje możliwości reagowania na zdarzenia za pomocą torów (SOAR) i Microsoft Defender. |
InsightConnect | Szybki 7 | Usługa InsightConnect udostępnia rozwiązanie do orkiestracji zabezpieczeń, automatyzacji i reagowania, które przyspiesza procesy reagowania na zdarzenia i zarządzania lukami w zabezpieczeniach. |
Demisto, firma Palo Alto Networks | Palo Alto Networks | Demisto integruje się z Ochrona punktu końcowego w usłudze Microsoft Defender, aby umożliwić zespołom ds. zabezpieczeń organizowanie i automatyzowanie monitorowania, wzbogacania i reagowania na nie zabezpieczeń punktów końcowych. |
Symulacja naruszeń i ataków (BAS)
Nazwa produktu | Dostawcy | Opis |
---|---|---|
SafeBreach | SafeBreach | Usługa SafeBreach stale przeprowadza ataki, koreluje wyniki, aby ułatwić wizualizowanie luk w zabezpieczeniach, i używa kontekstowych szczegółowych informacji w celu wyróżnienia działań korygowania. Dzięki podręcznikowi hackera™, najobszerniejszemu w branży zbieraniu danych o atakach włączonym przez najnowocześniejsze badania nad analizą zagrożeń, SafeBreach umożliwia organizacjom proaktywne podejście do bezpieczeństwa przy użyciu prostego podejścia, które zastępuje nadzieję danymi. |
Rozszerzone zarządzanie stanem zabezpieczeń (XSPM) | Cymulan | Rozszerzone zarządzanie stanem bezpieczeństwa firmy Cymulate umożliwia firmom kwestionowanie, ocenianie i optymalizowanie ich stanu cyberbezpieczeństwa. |
Kontrola luk w zabezpieczeniach | Skybox | Opracowuje strategię programu podatności na luki w zabezpieczeniach, która dokładnie analizuje ryzyko narażenia na ataki hybrydowe i nadaje priorytet korygowaniu. |
Zarządzanie ścieżkami ataku | XM Cyber | Zarządzanie ścieżkami ataków to hybrydowa firma zajmująca się zabezpieczeniami w chmurze, która zapewnia zarządzanie ścieżkami ataków, zmieniając sposób, w jaki organizacje podchodzą do ryzyka cybernetycznego. |
Lepsza platforma zabezpieczeń mobilnych | Better Mobile Security Inc. | Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji. |
Analiza zagrożeń
Nazwa produktu | Dostawcy | Opis |
---|---|---|
ArcSight | Mikro fokus | Zapewnia wiele możliwości analizy korelacji, wyszukiwania, UEBA, rozszerzonej i zautomatyzowanej odpowiedzi oraz zarządzania dziennikami. |
MineMeld | Palo Alto Networks | Wzbogaca ochronę punktu końcowego, rozszerzając autofokus i inne źródła zagrożeń na Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu rozwiązania MineMeld. |
MISP (platforma udostępniania informacji o złośliwym oprogramowaniu) | MISP | Integruje wskaźniki zagrożeń z platformy udostępniania analizy zagrożeń typu open source w środowisku Ochrona punktu końcowego w usłudze Microsoft Defender. |
ThreatConnect | ThreatConnect | Alerty i/lub bloki niestandardowej analizy zagrożeń z podręczników ThreatConnect przy użyciu wskaźników Ochrona punktu końcowego w usłudze Microsoft Defender. |
Zabezpieczenia sieci/ zabezpieczenia DNS
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Aruba ClearPass Policy Manager | Aruba, firma Hewlett Packard Enterprise | Access Control sieci stosuje spójne zasady i szczegółowe mechanizmy kontroli zabezpieczeń do sieci przewodowych i bezprzewodowych |
Wykrywanie i reagowanie na sieć vectra (NDR) | Vectra | Firma Vectra stosuje sztuczną inteligencję & badań nad zabezpieczeniami w celu wykrywania cyberataków i reagowania na nie w czasie rzeczywistym. |
Niebieski sześciokąt dla sieci | Niebieski sześciokąt | Blue Hexagon zbudował pierwszą w branży platformę uczenia głębokiego w czasie rzeczywistym na potrzeby ochrony przed zagrożeniami sieciowymi. |
CyberMDX | CyberMDX | Rozwiązanie Cyber MDX integruje kompleksową widoczność zasobów opieki zdrowotnej, zapobieganie zagrożeniom i repozytoria w środowisku Ochrona punktu końcowego w usłudze Microsoft Defender. |
OCHRONA HYAS | HYAS | Usługa HYAS Protect wykorzystuje autorytatywną wiedzę na temat infrastruktury atakującej, aby proaktywnie chronić punkty końcowe MDE przed atakami cybernetycznymi. |
Lepsza platforma zabezpieczeń mobilnych | Better Mobile Security Inc. | Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji. |
Kontrola luk w zabezpieczeniach | Zabezpieczenia skybox | Globalny lider zarządzania stanem zabezpieczeń z rozwiązaniami do zarządzania lukami w zabezpieczeniach i zarządzania zasadami zabezpieczeń sieci. |
Zabezpieczenia tożsamości
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Platforma iluzywna | Sieci iluzorywne | Illusive stale wykrywa i automatycznie koryguje luki w zabezpieczeniach tożsamości oraz wykrywa ataki przy użyciu zwodniczych kontrolek. |
Silverfort | Silverfort | Wymusza Microsoft Entra dostępu warunkowego i uwierzytelniania wieloskładnikowego w dowolnym systemie użytkownika i środowisku lokalnym i w chmurze. |
Międzyplatformowe
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Corrata Mobile Security | Corrata | Corrata to układ odpornościowy dla urządzeń przenośnych i tabletów, który wykrywa & chroni urządzenia przenośne przed pełnym spektrum zagrożeń bezpieczeństwa, takich jak wyłudzanie informacji, złośliwe oprogramowanie, ataki typu man-in-the-middle i utrata danych. |
Lepsza platforma zabezpieczeń mobilnych | Better Mobile Security Inc. | Zapewnia rozwiązanie dotyczące zagrożeń, wyłudzania informacji oraz ochrony prywatności i symulacji. |
Zimperium Mobile Threat Defense | Zimperium | Rozszerza Ochrona punktu końcowego w usłudze Microsoft Defender na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning. |
Bitdefender | Bitdefender | Bitdefender GravityZone to warstwowa platforma ochrony punktów końcowych nowej generacji oferująca kompleksową ochronę przed pełnym spektrum zaawansowanych zagrożeń cybernetycznych. |
Aplikacje w chmurze biznesowej
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Atlassian | Atlassian | Firma Atlassian udostępnia oprogramowanie do współpracy, programowania i śledzenia problemów dla zespołów. |
Azure | Microsoft | Platforma Microsoft Azure udostępnia narzędzia i usługi ułatwiające dotarcie i skalowanie do odbiorców globalnych za pomocą usług gier w chmurze. |
AWS | Amazon | Usługi Amazon Web Services udostępniają usługi infrastruktury technologii informatycznych firmom w formie usług internetowych. |
Pole | Pole | Box to usługa do udostępniania plików online i zarządzania zawartością w chmurze oferująca nieograniczony magazyn, niestandardowe znakowanie i kontrolki administracyjne. |
DocuSign | DocuSign | DocuSign to chmura podpisów elektronicznych i umów umożliwiająca pracownikom bezpieczne wysyłanie umów i podpisywanie umów oraz zarządzanie nimi. |
Dropbox | Dropbox | Dropbox to inteligentna firma zajmująca się obszarami roboczymi, która zapewnia bezpieczne udostępnianie plików, współpracę i rozwiązania magazynu. |
Egnyte | Egnyte | Platforma Egnyte zapewnia bezpieczną współpracę nad zawartością, zgodną ochronę danych i prostą modernizację infrastruktury. |
GITHUB | Microsoft | GitHub to platforma hostingu kodu do współpracy i kontroli wersji. Umożliwia deweloperom współpracę nad swoimi projektami od planowania i kodowania po wysyłkę oprogramowania. |
Obszar roboczy Google | Alfabet | Plany obszaru roboczego Google udostępniają niestandardową wiadomość e-mail dla Twojej firmy i obejmują narzędzia do współpracy, takie jak Gmail, Calendar, Meet, Chat, Drive, Docs, Sheets, Slides, Forms, Sites i inne. |
Google Cloud Platform | Alfabet | Google Cloud Platform to zestaw modułowych usług opartych na chmurze, który umożliwia tworzenie niczego, od prostych witryn internetowych po złożone aplikacje. |
NetDocuments | NetDocuments | NetDocuments umożliwia firmom każdej wielkości tworzenie, zabezpieczanie, zarządzanie dokumentami i pocztą e-mail oraz współpracę nad dokumentami i pocztą e-mail oraz zarządzanie nimi w dowolnym miejscu i czasie. |
Office 365 | Microsoft | Microsoft Office 365 to oparty na subskrypcji pakiet usług biurowych i oprogramowania oparty na subskrypcji, który oferuje dostęp do różnych usług i oprogramowania opartych na platformie pakietu Microsoft Office. |
OKTA | OKTA | Okta to platforma zarządzania, która zabezpiecza krytyczne zasoby od chmury do podstaw dla pracowników i klientów. |
OneLogin | OneLogin | OneLogin to rozwiązanie do zarządzania tożsamościami i dostępem w chmurze, które umożliwia przedsiębiorstwom zabezpieczanie wszystkich aplikacji dla użytkowników na wszystkich urządzeniach. |
Salesforce | Salesforce | Salesforce to globalna firma zajmująca się przetwarzaniem w chmurze, która oferuje oprogramowanie do zarządzania relacjami z klientami (CRM) & przetwarzania w chmurze dla firm każdej wielkości. |
ServiceNow | ServiceNow | Usługa ServiceNow udostępnia rozwiązania oparte na chmurze, które definiują, struktury, zarządzają i automatyzują usługi dla operacji przedsiębiorstwa. |
Luzu | Luzu | Slack to platforma oprogramowania dla przedsiębiorstw, która umożliwia zespołom i firmom każdej wielkości efektywną komunikację. |
SmartSheet | SmartSheet | Smartsheet to oparta na chmurze platforma do zarządzania pracą, która umożliwia współpracę, usprawnia podejmowanie decyzji i przyspiesza innowacje. |
Webex | Cisco | Firma Webex, firma Cisco, udostępnia aplikacje na żądanie dla firm do przeprowadzania konferencji internetowych, telepracy i zdalnego sterowania aplikacjami. |
Workday | Workday | Firma Workday oferuje rozwiązania programowe na poziomie przedsiębiorstwa do zarządzania zasobami ludzkimi i finansami. |
Zendesk | Zendesk | Zendesk to platforma obsługi klienta, która tworzy oprogramowanie umożliwiające obsługę organizacji i relacji z klientami. |
Zarządzanie zagrożeniami i lukami w zabezpieczeniach
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Zarządzanie ścieżkami ataku | XM Cyber | Hybrydowa firma zajmująca się zabezpieczeniami w chmurze, która zapewnia zarządzanie ścieżkami ataków, zmieniając sposób, w jaki organizacje podchodzą do ryzyka cybernetycznego. |
Corrata Mobile Security | Corrata | Corrata to układ odpornościowy dla urządzeń przenośnych i tabletów, który wykrywa & chroni urządzenia przenośne przed pełnym spektrum zagrożeń bezpieczeństwa, takich jak wyłudzanie informacji, złośliwe oprogramowanie, ataki typu man-in-the-middle i utrata danych. |
Zimperium Mobile Threat Defense | Zimperium | Rozszerzanie Ochrona punktu końcowego w usłudze Microsoft Defender na systemy iOS i Android za pomocą usługi Mobile Threat Defense opartej na usłudze Machine Learning. |
RiskAnalyzer | Zabezpieczenia DeepSurface | DeepSurface RiskAnalyzer pomaga szybko i skutecznie odnajdywać, analizować i priorytetyzować ryzyko cyberbezpieczeństwa. |
Kontrola luk w zabezpieczeniach | Zabezpieczenia skybox | Globalny lider zarządzania stanem zabezpieczeń z rozwiązaniami do zarządzania lukami w zabezpieczeniach i zarządzania zasadami zabezpieczeń sieci. |
Platforma Vulcan Do zarządzania ryzykiem cybernetycznym | Vulcan Cyber | Vulcan Cyber udostępnia narzędzia umożliwiające efektywne zarządzanie lukami w zabezpieczeniach i cyklem życia ryzyka dla wszystkich zasobów cybernetycznych, w tym aplikacji, chmury i infrastruktury. |
Rozszerzone zarządzanie stanem zabezpieczeń (XSPM) | Cymulan | Rozszerzone zarządzanie stanem bezpieczeństwa firmy Cymulate umożliwia firmom kwestionowanie, ocenianie i optymalizowanie ich stanu cyberbezpieczeństwa. |
Platforma iluzywna | Sieci iluzorywne | Illusive stale wykrywa i automatycznie koryguje luki w zabezpieczeniach tożsamości oraz wykrywa ataki przy użyciu zwodniczych kontrolek. |
Odpowiedź na lukę w zabezpieczeniach usługi ServiceNow | ServiceNow | Integracja zarządzania zagrożeniami i lukami w zabezpieczeniach firmy Microsoft umożliwia importowanie danych skanera innych firm dotyczących zasobów i luk w zabezpieczeniach. Następnie możesz wyświetlać raporty dotyczące luk w zabezpieczeniach i elementów narażonych na zagrożenia na pulpitach nawigacyjnych odpowiedzi na luki w zabezpieczeniach. |
Bezpieczna krawędź usługi
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Zscaler Internet Access | Zscaler | Zscaler Internet Access to natywne rozwiązanie usługi zabezpieczeń (SSE) w chmurze, które opiera się na dekadzie bezpiecznego przywództwa bramy internetowej. Oferowana jako skalowalna platforma SaaS z największej na świecie chmury zabezpieczeń, zastępuje starsze rozwiązania zabezpieczeń sieci, aby zatrzymać zaawansowane ataki i zapobiec utracie danych przy użyciu kompleksowego podejścia zerowego zaufania. |
Dodatkowe integracje
Nazwa produktu | Dostawcy | Opis |
---|---|---|
Morphisec | Morphisec | Udostępnia zaawansowaną ochronę przed zagrożeniami opartymi na usłudze Moving Target Defense i integruje dane kryminalistyczne bezpośrednio z pulpitami nawigacyjnymi Microsoft Defender XDR, aby ułatwić określanie priorytetów alertów, określanie wskaźnika zagrożenia urządzenia i wizualizowanie pełnej osi czasu ataku, w tym informacji o pamięci wewnętrznej. |
CHMURA THOR | Systemy Nextron | Zapewnia skanowanie na żywo kryminalistyki na żądanie przy użyciu bazy podpisów skoncentrowanej na trwałych zagrożeniach. |
Zalecana zawartość
Łączenie aplikacji w celu uzyskania widoczności i kontroli|Microsoft Docs
Aplikacje partnerskie w Ochrona punktu końcowego w usłudze Microsoft Defender|Microsoft Docs
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.