Partner tecnologici di Microsoft Defender XDR
Si applica a:
- Microsoft Defender XDR
- Microsoft Defender per endpoint
- Microsoft Defender per gestione delle vulnerabilità
- Microsoft Defender per Office 365
- Microsoft Defender per identità
- Microsoft Defender for Cloud Apps
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
Nota
Provare le nuove API usando l'API di sicurezza di MS Graph. Per altre informazioni, vedere: Usare l'API di sicurezza di Microsoft Graph - Microsoft Graph | Microsoft Learn.
Microsoft Defender XDR supporta integrazioni di terze parti per proteggere gli utenti con protezione dalle minacce, rilevamento, indagine e risposta efficaci in vari campi della sicurezza degli endpoint, della gestione delle vulnerabilità, della posta elettronica, delle identità e delle app cloud.
Di seguito sono riportate le categorie della soluzione:
- Informazioni di sicurezza e gestione degli eventi (SIEM)
- Orchestrazione, automazione e risposta della sicurezza (SOAR)
- Simulazione di violazioni e attacchi (BAS)
- Threat intelligence
- Sicurezza di rete/sicurezza DNS
- Sicurezza delle identità
- Multipiattaforma
- Applicazioni cloud aziendali
- Gestione di minacce e vulnerabilità
- Proteggere il server perimetrale del servizio
- Altre integrazioni
Integrazioni e partner supportati
Informazioni di sicurezza e gestione degli eventi (SIEM)
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel è una soluzione scalabile, nativa del cloud, di gestione delle informazioni di sicurezza e degli eventi (SIEM) e di orchestrazione della sicurezza, automazione e risposta (SOAR). Microsoft Sentinel offre analisi intelligente della sicurezza e intelligence sulle minacce in tutta l'azienda, offrendo un'unica soluzione per il rilevamento degli attacchi, la visibilità delle minacce, la ricerca proattiva e la risposta alle minacce. |
Splunk | Splunk | Il componente aggiuntivo Microsoft Defender per endpoint consente agli utenti di Splunk di inserire tutti gli avvisi e le informazioni di supporto nel proprio Splunk. |
ArcSight | Micro Focus | ArcSight consente più funzionalità di analisi per correlazione, ricerca, UEBA, risposta avanzata e automatizzata e gestione dei log. |
Sicurezza elastica | Elastico | La sicurezza elastica combina le funzionalità di rilevamento delle minacce SIEM con le funzionalità di prevenzione e risposta degli endpoint in un'unica soluzione. |
IBM Security QRadar SIEM | IBM | IBM Security QRadar SIEM consente la visibilità centralizzata e l'analisi intelligente della sicurezza per rilevare, analizzare e rispondere alle minacce alla sicurezza informatica critiche. |
Piattaforma AttackIQ | AttackIQ | La piattaforma AttackIQ verifica se MDE è configurato correttamente avviando attacchi continui in modo sicuro sugli asset di produzione. |
Orchestrazione, automazione e risposta della sicurezza (SOAR)
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Microsoft Sentinel | Microsoft | Microsoft Sentinel è una soluzione scalabile, nativa del cloud, di gestione delle informazioni di sicurezza e degli eventi (SIEM) e di orchestrazione della sicurezza, automazione e risposta (SOAR). Microsoft Sentinel offre analisi intelligente della sicurezza e intelligence sulle minacce in tutta l'azienda, offrendo un'unica soluzione per il rilevamento degli attacchi, la visibilità delle minacce, la ricerca proattiva e la risposta alle minacce. |
ArcSight | Micro Focus | ArcSight offre più funzionalità di analisi per correlazione, ricerca, UEBA, risposta avanzata e automatizzata e gestione dei log. |
Splunk SOAR | Splunk | Splunk SOAR orchestra i flussi di lavoro e automatizza le attività in pochi secondi per lavorare in modo più intelligente e rispondere più velocemente. |
Risposta agli eventi imprevisti di sicurezza | ServiceNow | L'applicazione ServiceNow® Security Incident Response tiene traccia dello stato di avanzamento degli eventi imprevisti di sicurezza dall'individuazione e dall'analisi iniziale, attraverso il contenimento, l'eradicazione e il ripristino e alla revisione finale post-evento imprevisto, knowledge base creazione e chiusura dell'articolo. |
Corsia | Swimlane Inc | Automatizza le funzionalità di risposta agli eventi imprevisti con Swimlane (SOAR) e Microsoft Defender. |
InsightConnect | Rapid7 | InsightConnect offre soluzioni di orchestrazione, automazione e risposta di sicurezza che accelerano i processi di gestione delle vulnerabilità e della risposta agli eventi imprevisti. |
Demisto, società di Palo Alto Networks | Palo Alto Networks | Demisto si integra con Microsoft Defender per endpoint per consentire ai team di sicurezza di orchestrare e automatizzare il monitoraggio, l'arricchimento e la risposta della sicurezza degli endpoint. |
Simulazione di violazioni e attacchi (BAS)
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
SafeBreach | SafeBreach | SafeBreach esegue continuamente attacchi, correla i risultati per visualizzare le lacune di sicurezza e usa informazioni dettagliate contestuali per evidenziare le attività di correzione. Con il playbook™ hacker, la più ampia raccolta di dati di attacco del settore abilitata dalla ricerca all'avanguardia sull'intelligence sulle minacce, SafeBreach consente alle organizzazioni di ottenere un approccio proattivo sulla sicurezza con un approccio semplice che sostituisce la speranza con i dati. |
Extended Security Posture Management (XSPM) | Cimulato | La gestione della postura di sicurezza estesa di Cymulate consente alle aziende di sfidare, valutare e ottimizzare il comportamento di cybersecurity. |
Controllo della vulnerabilità | Skybox | Sviluppa una strategia del programma di vulnerabilità che analizza accuratamente il rischio di esposizione sulla superficie di attacco ibrida e assegna priorità alla correzione. |
Gestione del percorso di attacco | XM Cyber | Gestione dei percorsi di attacco è una società di sicurezza cloud ibrida che fornisce la gestione dei percorsi di attacco che modifica il modo in cui le organizzazioni affrontano il rischio informatico. |
Migliore piattaforma di sicurezza per dispositivi mobili | Better Mobile Security Inc. | Fornisce la soluzione per la simulazione e la protezione delle minacce, del phishing e della privacy. |
Threat intelligence
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
ArcSight | Micro Focus | Offre più funzionalità di analisi per correlazione, ricerca, UEBA, risposta avanzata e automatizzata e gestione dei log. |
MineMeld | Palo Alto Networks | Arricchisce la protezione degli endpoint estendendo la messa a fuoco automatica e altri feed di minacce a Microsoft Defender per endpoint usando MineMeld. |
MISP (Malware Information Sharing Platform) | MISP | Integra gli indicatori di minaccia dalla piattaforma open source per la condivisione di intelligence sulle minacce nell'ambiente Microsoft Defender per endpoint. |
ThreatConnect | ThreatConnect | Avvisi e/o blocchi per l'intelligence sulle minacce personalizzata da Playbook ThreatConnect tramite indicatori di Microsoft Defender per endpoint. |
Sicurezza di rete/sicurezza DNS
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Aruba ClearPass Policy Manager | Aruba, società Hewlett Packard Enterprise | Controllo di accesso di rete applica criteri coerenti e controlli di sicurezza granulari alle reti cablate e wireless |
Rilevamento e risposta di rete Vectra (NDR) | Vectra | Vectra applica l'intelligenza artificiale & ricerca sulla sicurezza per rilevare e rispondere agli attacchi informatici in tempo reale. |
Esagono blu per la rete | Esagono blu | Blue Hexagon ha creato la prima piattaforma di deep learning in tempo reale del settore per la protezione dalle minacce di rete. |
CyberMDX | CyberMDX | Cyber MDX integra la visibilità completa degli asset sanitari, la prevenzione delle minacce e il repository nell'ambiente Microsoft Defender per endpoint. |
HYAS Protect | HYAS | HYAS Protect usa una conoscenza autorevole dell'infrastruttura degli utenti malintenzionati per proteggere in modo proattivo gli endpoint MDE dagli attacchi informatici. |
Migliore piattaforma di sicurezza per dispositivi mobili | Better Mobile Security Inc. | Fornisce la soluzione per la simulazione e la protezione delle minacce, del phishing e della privacy. |
Controllo della vulnerabilità | Sicurezza di Skybox | Responsabile della gestione del comportamento di sicurezza globale con soluzioni per la gestione delle vulnerabilità e la gestione dei criteri di sicurezza di rete. |
Sicurezza delle identità
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Piattaforma illusiva | Reti illusive | Illusive individua continuamente e corregge automaticamente le vulnerabilità delle identità e rileva gli attacchi usando controlli ingannevoli. |
Silverfort | Silverfort | Applica Microsoft Entra l'accesso condizionale e l'autenticazione a più fattori in qualsiasi sistema utente e ambiente locale e nel cloud. |
Multipiattaforma
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Corrata Mobile Security | Corrata | Corrata è un sistema immunitario per dispositivi mobili e tablet che rileva & protegge i dispositivi mobili dall'intero spettro di minacce alla sicurezza come phishing, malware, attacchi man-in-the-middle e perdita di dati. |
Migliore piattaforma di sicurezza per dispositivi mobili | Better Mobile Security Inc. | Fornisce la soluzione per la simulazione e la protezione delle minacce, del phishing e della privacy. |
Zimperium Mobile Threat Defense | Zimperium | Estende il Microsoft Defender per endpoint a iOS e Android con Mobile Threat Defense basato su Machine Learning. |
Bitdefender | Bitdefender | Bitdefender GravityZone è una piattaforma di protezione degli endpoint di nuova generazione a più livelli che offre una protezione completa contro l'intero spettro di minacce informatiche sofisticate. |
Applicazioni cloud aziendali
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Atlassian | Atlassian | Atlassian offre software di collaborazione, sviluppo e rilevamento dei problemi per i team. |
Azure | Microsoft | Microsoft Azure offre strumenti e servizi che consentono di raggiungere e scalare un pubblico globale con i servizi di gioco cloud. |
AWS | Amazon | Amazon Web Services fornisce servizi di infrastruttura informatica alle aziende sotto forma di servizi Web. |
Box | Box | Box è un servizio di condivisione file online e gestione dei contenuti cloud che offre archiviazione illimitata, personalizzazione personalizzata e controlli amministrativi. |
DocuSign | DocuSign | DocuSign è un cloud di firma elettronica e contratto che consente ai dipendenti di inviare, firmare e gestire in modo sicuro i contratti. |
Dropbox | Dropbox | Dropbox è un'azienda di aree di lavoro intelligenti che offre soluzioni di condivisione file, collaborazione e archiviazione sicure. |
Egnyte | Egnyte | Egnyte offre collaborazione sicura per i contenuti, protezione dei dati conforme e semplice modernizzazione dell'infrastruttura. |
GITHUB | Microsoft | GitHub è una piattaforma di hosting del codice per la collaborazione e il controllo della versione. Consente agli sviluppatori di collaborare ai propri progetti, dalla pianificazione alla scrittura di codice fino alla spedizione del software. |
Google Workspace | Alfabeto | I piani di Google Workspace forniscono un messaggio di posta elettronica personalizzato per l'azienda e includono strumenti di collaborazione come Gmail, Calendar, Meet, Chat, Drive, Docs, Sheets, Slides, Forms, Sites e altro ancora. |
Google Cloud Platform | Alfabeto | Google Cloud Platform è un set di servizi modulari basati sul cloud che consente di creare qualsiasi cosa, dai siti Web semplici alle applicazioni complesse. |
NetDocuments | NetDocuments | NetDocuments consente alle aziende di tutte le dimensioni di creare, proteggere, gestire, accedere e collaborare a documenti e messaggi di posta elettronica ovunque e in qualsiasi momento. |
Office 365 | Microsoft | Microsoft Office 365 è una suite di servizi software e office online basata su sottoscrizione, che offre l'accesso a vari servizi e software basati sulla piattaforma Microsoft Office. |
OKTA | OKTA | Okta è una piattaforma di gestione che protegge le risorse critiche dal cloud al terreno per la forza lavoro e i clienti. |
OneLogin | OneLogin | OneLogin è una soluzione di gestione delle identità e degli accessi cloud che consente alle aziende di proteggere tutte le app per gli utenti in tutti i dispositivi. |
Salesforce | Salesforce | Salesforce è una società di cloud computing globale che offre software CRM (Customer Relationship Management) & cloud computing per aziende di tutte le dimensioni. |
ServiceNow | ServiceNow | ServiceNow offre soluzioni basate sul cloud che definiscono, strutturano, gestiscono e automatizzano i servizi per le operazioni aziendali. |
Slack | Slack | Slack è una piattaforma software aziendale che consente a team e aziende di tutte le dimensioni di comunicare in modo efficace. |
Smartsheet | Smartsheet | Smartsheet è una piattaforma di gestione del lavoro basata sul cloud che consente la collaborazione, migliora il processo decisionale e accelera l'innovazione. |
Webex | Cisco | Webex, una società Cisco, fornisce applicazioni su richiesta per le aziende per condurre conferenze Web, telelavoro e controllo remoto delle applicazioni. |
Workday | Workday | Workday offre soluzioni software a livello aziendale per la gestione delle risorse umane e finanziarie. |
Zendesk | Zendesk | Zendesk è una piattaforma di servizio clienti che sviluppa software per migliorare le relazioni tra l'organizzazione e i clienti. |
Gestione di minacce e vulnerabilità
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Gestione del percorso di attacco | XM Cyber | Società di sicurezza cloud ibrida che fornisce la gestione dei percorsi di attacco cambiando il modo in cui le organizzazioni affrontano il rischio informatico. |
Corrata Mobile Security | Corrata | Corrata è un sistema immunitario per dispositivi mobili e tablet che rileva & protegge i dispositivi mobili dall'intero spettro di minacce alla sicurezza come phishing, malware, attacchi man-in-the-middle e perdita di dati. |
Zimperium Mobile Threat Defense | Zimperium | Estendere il Microsoft Defender per endpoint a iOS e Android con Mobile Threat Defense basato su Machine Learning. |
RiskAnalyzer | Sicurezza DeepSurface | DeepSurface RiskAnalyzer consente di individuare, analizzare e assegnare priorità ai rischi di cybersecurity in modo rapido ed efficiente. |
Controllo della vulnerabilità | Sicurezza di Skybox | Responsabile della gestione del comportamento di sicurezza globale con soluzioni per la gestione delle vulnerabilità e la gestione dei criteri di sicurezza di rete. |
Piattaforma vulcaniana di gestione dei rischi informatici | Vulcan Cyber | Vulcan Cyber offre gli strumenti per gestire in modo efficace la vulnerabilità e il ciclo di vita dei rischi per tutti gli asset informatici, tra cui applicazione, cloud e infrastruttura. |
Extended Security Posture Management (XSPM) | Cimulato | La gestione della postura di sicurezza estesa di Cymulate consente alle aziende di sfidare, valutare e ottimizzare il comportamento di cybersecurity. |
Piattaforma illusiva | Reti illusive | Illusive individua continuamente e corregge automaticamente le vulnerabilità delle identità e rileva gli attacchi usando controlli ingannevoli. |
Risposta alla vulnerabilità di ServiceNow | ServiceNow | Usare l'integrazione di Microsoft Threat e gestione delle vulnerabilità per importare dati dello scanner di terze parti relativi agli asset e alle vulnerabilità. È quindi possibile visualizzare i report sulle vulnerabilità e gli elementi vulnerabili nei dashboard di Risposta alla vulnerabilità. |
Proteggere il server perimetrale del servizio
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Zscaler Internet Access | Zscaler | Zscaler Internet Access è una soluzione SSE (Cloud Native Security Service Edge) basata su un decennio di leadership del gateway Web sicuro. Offerta come piattaforma SaaS scalabile dal cloud di sicurezza più grande del mondo, sostituisce le soluzioni di sicurezza di rete legacy per arrestare gli attacchi avanzati e prevenire la perdita di dati con un approccio completo zero trust. |
Integrazioni aggiuntive
Nome del prodotto | Fornitore | Descrizione |
---|---|---|
Morphisec | Morphisec | Fornisce la prevenzione avanzata delle minacce basata su Mobile Target Defense e integra i dati forensi direttamente nei dashboard Microsoft Defender XDR per assegnare priorità agli avvisi, determinare il punteggio a rischio del dispositivo e visualizzare la sequenza temporale degli attacchi completa, incluse le informazioni sulla memoria interna. |
THOR Cloud | Sistemi Nextron | Fornisce analisi forensi in tempo reale su richiesta usando una base di firme incentrata sulle minacce persistenti. |
Contenuto consigliato
Usare l'API di sicurezza di Microsoft Graph - Microsoft Graph | Microsoft Learn
Connettere le app per ottenere visibilità e controllo|Microsoft Docs
Applicazioni partner in Microsoft Defender per endpoint|Microsoft Docs
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.