Partneranwendungen in Microsoft Defender for Endpoint
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Defender für Endpunkt unterstützt Anwendungen von Drittanbietern, um die Erkennungs-, Untersuchungs- und Threat Intelligence-Funktionen der Plattform zu verbessern.
Die Unterstützung für Lösungen von Drittanbietern hilft bei der weiteren Optimierung, Integration und Orchestrierung von Schutzmaßnahmen anderer Anbieter mit Microsoft Defender for Endpoint, sodass Sicherheitsteams effektiv besser auf moderne Bedrohungen reagieren können.
Microsoft Defender for Endpoint lässt sich nahtlos in vorhandene Sicherheitslösungen integrieren. Die Integration bietet die Integration in die folgenden Lösungen, z. B.:
- SIEM
- Ticketing- und IT-Service-Management-Lösungen
- Managed Security Service Providers (MSSP)
- Erfassung und Abgleich von IoC-Indikatoren
- Automatisierte Untersuchung und Wartung von Geräten basierend auf externen Warnungen
- Integration in SOAR-Systeme (Security Orchestration and Automation Response)
Unterstützte Anwendungen
Sicherheitsinformationen und -analysen
Logo | Partnername | Beschreibung |
---|---|---|
AttackIQ-Plattform | Die AttackIQ-Plattform überprüft, ob Defender für Endpunkt ordnungsgemäß konfiguriert ist, indem kontinuierliche Angriffe auf Produktionsressourcen sicher gestartet werden. | |
AzureSentinel | Stream warnungen von Microsoft Defender for Endpoint in Microsoft Sentinel | |
Zymulieren | Korrelieren von Defender für Endpunkt-Ergebnissen mit simulierten Angriffen, um eine genaue Erkennung und effektive Reaktionsaktionen zu überprüfen | |
Elastische Sicherheit | Elastic Security ist eine kostenlose und offene Lösung zum Verhindern, Erkennen und Reagieren auf Bedrohungen | |
IBM QRadar | Konfigurieren von IBM QRadar zum Sammeln von Erkennungen von Defender für Endpunkt | |
Micro Focus ArcSight | Verwenden von Micro Focus ArcSight zum Pullen von Defender für Endpunkt-Erkennungen | |
RSA NetWitness | Stream Defender für Endpunkt-Warnungen an RSA NetWitness mithilfe von Microsoft Graph Sicherheits-API | |
SafeBreach | Verschaffen Sie sich Einblick in Defender für Endpunkt-Sicherheitsereignisse, die automatisch mit SafeBreach-Simulationen korreliert werden. | |
Skybox-Sicherheitsrisikokontrolle | Skybox Vulnerability Control reduziert den Lärm des Sicherheitsrisikomanagements und korreliert den Geschäfts-, Netzwerk- und Bedrohungskontext, um Ihre riskantesten Sicherheitsrisiken aufzudecken | |
Splunk | Mit dem Defender für Endpunkt-Add-On können Splunk-Benutzer alle Warnungen und unterstützenden Informationen in ihrem Splunk erfassen. | |
XM Cyber | Priorisieren Ihrer Reaktion auf eine Warnung basierend auf Risikofaktoren und hochwertigen Ressourcen |
Orchestrierung und Automatisierung
Logo | Partnername | Beschreibung |
---|---|---|
Fortinet FortiSOAR | Fortinet FortiSOAR ist eine ganzheitliche SOAR-Workbench (Security Orchestration, Automation and Response), die für SOC-Teams entwickelt wurde, um effizient auf den ständig wachsenden Zustrom von Warnungen, sich wiederholenden manuellen Prozessen und Ressourcenknappheit zu reagieren. Es vereint alle Tools von organization, hilft bei der Vereinheitlichung von Vorgängen und reduziert die Ermüdung von Warnungen, den Kontextwechsel und die durchschnittliche Zeit für die Reaktion auf Incidents. | |
Delta-Risiko ActiveEye | Delta Risk, ein führender Anbieter von SOC-as-a-Service- und Sicherheitsdiensten, integriert Defender für Endpunkt mit seiner cloudnativen SOAR-Plattform ActiveEye. | |
Demisto, ein Palo Alto Networks Unternehmen | Demisto lässt sich in Defender für Endpunkt integrieren, damit Sicherheitsteams die Überwachung, Anreicherung und Reaktion der Endpunktsicherheit orchestrieren und automatisieren können. | |
Microsoft Flow & Azure Functions | Verwenden der Defender für Endpunkt-Connectors für Azure Logic Apps & Microsoft Flow zum Automatisieren von Sicherheitsverfahren | |
Rapid7 InsightConnect | InsightConnect lässt sich in Defender für Endpunkt integrieren, um Ihre zeitintensiven Sicherheitsprozesse zu beschleunigen, zu optimieren und zu integrieren. | |
ServiceNow | Erfassen von Warnungen in serviceNow Security Operations-Lösung basierend auf der Integration von Microsoft Graph-API | |
Swimlane | Maximieren der Funktionen zur Reaktion auf Vorfälle mithilfe von Swimlane und Defender für Endpunkt |
Threat Intelligence
Logo | Partnername | Beschreibung |
---|---|---|
MISP (Malware Information Sharing Platform) | Integrieren von Bedrohungsindikatoren aus der Open Source Threat Intelligence Sharing Platform in Ihre Defender für Endpunkt-Umgebung | |
Palo Alto Networks | Erweitern Sie Ihren Endpunktschutz, indem Sie Autofocus und andere Bedrohungsfeeds mithilfe von MineMeld auf Defender für Endpunkt erweitern. | |
ThreatConnect | Warnungen und/oder Blockieren von benutzerdefinierten Threat Intelligence aus ThreatConnect-Playbooks mithilfe von Defender für Endpunkt-Indikatoren |
Netzwerksicherheit
Logo | Partnername | Beschreibung |
---|---|---|
Aruba ClearPass Policy Manager | Stellen Sie sicher, dass Defender für Endpunkt auf jedem Endpunkt installiert und aktualisiert wird, bevor Sie den Zugriff auf das Netzwerk zulassen. | |
Blue Hexagon for Network | Blue Hexagon hat die branchenweit erste Echtzeit-Deep Learning-Plattform für den Schutz vor Netzwerkbedrohungen entwickelt. | |
CyberMDX | Cyber MDX integriert umfassende Sichtbarkeit von Gesundheitsressourcen, Bedrohungsprävention und Repose in Ihre Defender für Endpunkt-Umgebung | |
HYAS Protect | HYAS Protect nutzt maßgebliches Wissen über die Infrastruktur von Angreifern, um Microsoft Defender for Endpoint Endpunkte proaktiv vor Cyberangriffen zu schützen. | |
Vectra Network Detection and Response (NDR) | Vectra wendet KI-& Sicherheitsforschung an, um Cyberangriffe in Echtzeit zu erkennen und darauf zu reagieren |
Plattformübergreifend
Logo | Partnername | Beschreibung |
---|---|---|
Bitdefender | Bitdefender GravityZone ist eine mehrstufige Endpoint Protection-Plattform der nächsten Generation, die umfassenden Schutz vor dem gesamten Spektrum anspruchsvoller Cyberbedrohungen bietet. | |
Better Mobile | KI-basierte MTD-Lösung, um mobile Bedrohungen & Phishing zu stoppen. Privates Surfen im Internet zum Schutz der Privatsphäre der Benutzer | |
Corrata | Mobile Lösung : Schützen Sie Ihre mobilen Geräte mit präziser Sichtbarkeit und Kontrolle über Corrata | |
Darktrace | Netzwerk- und Endpunktschutz. Darktrace und Microsoft unterbrechen Cyberangriffe mit Maschinengeschwindigkeit und bieten vollständige Sichtbarkeit und erweiterte XDR-Funktionen. | |
Ausguck | Abrufen von Lookout Mobile Threat Protection-Telemetriedaten für mobile Android- und iOS-Geräte | |
Symantec Endpoint Protection Mobile | SEP Mobile unterstützt Unternehmen bei der Vorhersage, Erkennung und Verhinderung von Sicherheitsbedrohungen und Sicherheitsrisiken auf mobilen Geräten | |
Zimperium | Erweitern Von Defender für Endpunkt auf iOS und Android mit Machine Learning-basiertem Mobile Threat Defense |
Andere Integrationen
Logo | Partnername | Beschreibung |
---|---|---|
Cyren-Webfilter | Verbessern Von Defender für Endpunkt mit erweiterter Webfilterung | |
Morphisec | Bietet moving Target Defense-gestützte erweiterte Bedrohungsprävention. Integriert forensische Daten direkt in WD Defender für Cloud-Dashboards, um Warnungen zu priorisieren, die Bewertung des Geräterisikos zu bestimmen und vollständige Angriffs-Zeitleiste einschließlich interner Speicherinformationen zu visualisieren | |
THOR Cloud | Bietet bedarfsgesteuerte forensische Livescans unter Verwendung einer Signaturbasis mit Schwerpunkt auf persistenten Bedrohungen |
SIEM-Integration
Defender für Endpunkt unterstützt die SIEM-Integration über verschiedene Methoden. Dies kann eine spezialisierte SIEM-Systemschnittstelle mit sofort einsatzbereiten Connectors, eine generische Warnungs-API, die benutzerdefinierte Implementierungen ermöglicht, und eine Aktions-API, die Warnungsverwaltung status ermöglicht.
Ticketing und IT Service Management
Die Integration von Ticketinglösungen hilft bei der Implementierung manueller und automatischer Reaktionsprozesse. Defender für Endpunkt kann dabei helfen, Tickets automatisch zu erstellen, wenn eine Warnung generiert wird, und die Warnungen beim Schließen von Tickets mithilfe der Warnungs-API aufzulösen.
Integration von Security Orchestration and Automation Response (SOAR)
Orchestrierungslösungen können dabei helfen, Playbooks zu erstellen und das umfangreiche Datenmodell und die Aktionen zu integrieren, die Defender für Endpunkt-APIs verfügbar macht, um Antworten zu orchestrieren, z. B. Abfragen von Gerätedaten, Auslösen der Geräteisolation, Blockieren/Zulassen, Auflösen von Warnungen und andere.
Korrelation externer Warnungen und automatisierte Untersuchung und Wartung
Defender für Endpunkt bietet einzigartige automatisierte Untersuchungs- und Korrekturfunktionen, um die Reaktion auf Vorfälle im großen Stil zu fördern.
Die Integration der automatisierten Untersuchungs- und Reaktionsfunktion in andere Lösungen wie IDS und Firewalls trägt dazu bei, Warnungen zu behandeln und die Komplexität der Korrelation von Netzwerk- und Gerätesignalen zu minimieren, wodurch die Untersuchungs- und Bedrohungsbehebungsaktionen auf Geräten effektiv rationalisiert werden.
Externe Warnungen können an Defender für Endpunkt gepusht werden. Diese Warnungen werden parallel zu zusätzlichen gerätebasierten Warnungen von Defender für Endpunkt angezeigt. Diese Ansicht bietet einen vollständigen Kontext der Warnung und kann die gesamte Geschichte eines Angriffs aufdecken.
Indikatorenabgleich
Sie können Threat Intelligence von Anbietern und Aggregatoren verwenden, um Gefährdungsindikatoren (Indicators of Compromise, IOCs) zu verwalten und zu verwenden.
Defender für Endpunkt ermöglicht Ihnen die Integration in diese Lösungen und das Reagieren auf IoCs, indem Sie umfangreiche Telemetriedaten korrelieren, um Warnungen zu erstellen. Sie können auch Funktionen zur Verhinderung und automatisierten Reaktion verwenden, um die Ausführung zu blockieren und Korrekturmaßnahmen durchzuführen, wenn eine Übereinstimmung vorliegt.
Defender für Endpunkt unterstützt derzeit den IOC-Abgleich und die Korrektur für Datei- und Netzwerkindikatoren. Das Blockieren wird für Dateiindikatoren unterstützt.
Unterstützung für Nicht-Windows-Plattformen
Defender für Endpunkt bietet eine zentralisierte Umgebung für Sicherheitsvorgänge für Windows- und Nicht-Windows-Plattformen, einschließlich mobiler Geräte. Sie können Warnungen von verschiedenen unterstützten Betriebssystemen im Portal anzeigen und das Netzwerk Ihrer organization besser schützen.
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.