تطبيقات الشركاء في Microsoft Defender لنقطة النهاية
ينطبق على:
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
يدعم Defender for Endpoint تطبيقات الجهات الخارجية للمساعدة في تحسين قدرات الكشف والتحقيق والتحليل الذكي للمخاطر للنظام الأساسي.
يساعد دعم حلول الجهات الخارجية على تبسيط ودمج وتنسيق الدفاعات من الموردين الآخرين مع Microsoft Defender لنقطة النهاية؛ مما يمكن فرق الأمان من الاستجابة بشكل أفضل للتهديدات الحديثة.
يتكامل Microsoft Defender لنقطة النهاية بسلاسة مع حلول الأمان الحالية. يوفر التكامل التكامل مع الحلول التالية مثل:
- SIEM
- حلول إدارة خدمات التذاكر و تكنولوجيا المعلومات
- موفرو خدمات الأمان المدارة (MSSP)
- استيعاب مؤشرات IoC ومطابقتها
- التحقيق والمعالجة التلقائية للجهاز استنادا إلى التنبيهات الخارجية
- التكامل مع أنظمة تنسيق الأمان والاستجابة التلقائية (SOAR)
التطبيقات المدعومة
معلومات الأمان والتحليلات
شعار | اسم الشريك | الوصف |
---|---|---|
![]() |
النظام الأساسي AttackIQ | يتحقق النظام الأساسي AttackIQ من تكوين Defender لنقطة النهاية بشكل صحيح عن طريق شن هجمات مستمرة بأمان على أصول الإنتاج |
![]() |
AzureSentinel | Stream التنبيهات من Microsoft Defender لنقطة النهاية إلى Microsoft Sentinel |
![]() |
Cymulate | ربط نتائج Defender لنقطة النهاية بهجمات محاكاة للتحقق من صحة الكشف الدقيق وإجراءات الاستجابة الفعالة |
![]() |
أمان مرن | Elastic Security هو حل مجاني ومفتوح لمنع التهديدات واكتشافها والاستجابة لها |
![]() |
IBM QRadar | تكوين IBM QRadar لجمع الاكتشافات من Defender لنقطة النهاية |
![]() |
Micro Focus ArcSight | استخدام Micro Focus ArcSight لسحب Defender لاكتشافات نقطة النهاية |
![]() |
RSA NetWitness | Stream Defender لتنبيهات نقطة النهاية إلى RSA NetWitness باستخدام Microsoft Graph واجهة برمجة تطبيقات الأمان |
![]() |
SafeBreach | الحصول على رؤية في أحداث أمان Defender لنقطة النهاية التي ترتبط تلقائيا بمحاكاة SafeBreach |
![]() |
التحكم في الثغرات الأمنية في Skybox | يقتطع التحكم في الثغرات الأمنية في Skybox من خلال ضجيج إدارة الثغرات الأمنية، وربط سياق الأعمال والشبكة والتهديدات للكشف عن الثغرات الأمنية الأكثر خطورة |
![]() |
Splunk | تسمح الوظيفة الإضافية ل Defender لنقطة النهاية لمستخدمي Splunk استيعاب جميع التنبيهات والمعلومات الداعمة إلى Splunk الخاص بهم |
![]() |
XM Cyber | تحديد أولويات استجابتك لتنبيه استنادا إلى عوامل الخطر والأصول عالية القيمة |
التزامن والأتمتة
شعار | اسم الشريك | الوصف |
---|---|---|
![]() |
Fortinet FortiSOAR | Fortinet FortiSOAR هو منضدة عمل شاملة لتنسيق الأمان والتشغيل التلقائي والاستجابة (SOAR)، مصممة لفرق SOC للاستجابة بكفاءة للتدفق المتزايد باستمرار للتنبيهات والعمليات اليدوية المتكررة ونقص الموارد. فهو يجمع بين جميع أدوات المؤسسة، ويساعد على توحيد العمليات ويقلل من إرهاق التنبيه، وتبديل السياق، ووقت الاستجابة للحوادث. |
![]() |
Delta Risk ActiveEye | تقوم Delta Risk، وهي مزود رائد لخدمات SOC كخدمة وأمان، بدمج Defender لنقطة النهاية مع نظام SOAR الأصلي على السحابة، ActiveEye. |
![]() |
Demisto، شركة Palo Alto Networks | يتكامل Demisto مع Defender لنقطة النهاية لتمكين فرق الأمان من تنسيق وأتمتة مراقبة أمان نقطة النهاية والإثراء والاستجابة لها |
![]() |
Microsoft Flow & Azure Functions | استخدام موصلات Defender لنقطة النهاية ل Azure Logic Apps & Microsoft Flow لأتمتة إجراءات الأمان |
![]() |
Rapid7 InsightConnect | يتكامل InsightConnect مع Defender لنقطة النهاية لتسريع عمليات الأمان كثيفة الوقت وتبسيطها ودمجها |
![]() |
ServiceNow | استيعاب التنبيهات في حل ServiceNow Security Operations استنادا إلى تكامل Microsoft Graph API |
![]() |
حارة السباحة | تكبير قدرات الاستجابة للحوادث باستخدام Swimlane وDefender لنقطة النهاية معا |
التحليل الذكي للمخاطر
شعار | اسم الشريك | الوصف |
---|---|---|
![]() |
MISP (النظام الأساسي لمشاركة معلومات البرامج الضارة) | دمج مؤشرات التهديد من النظام الأساسي لمشاركة التحليل الذكي للمخاطر مفتوح المصدر في بيئة Defender لنقطة النهاية |
![]() |
شبكات Palo Alto | إثراء حماية نقطة النهاية الخاصة بك عن طريق توسيع التركيز التلقائي وموجزات التهديدات الأخرى إلى Defender لنقطة النهاية باستخدام MineMeld |
![]() |
اتصال التهديد | تنبيه و/أو حظر التحليل الذكي للمخاطر المخصصة من أدلة مبادئ ThreatConnect باستخدام مؤشرات Defender لنقطة النهاية |
أمان الشبكة
شعار | اسم الشريك | الوصف |
---|---|---|
![]() |
Aruba ClearPass Policy Manager | تأكد من تثبيت Defender لنقطة النهاية وتحديثه على كل نقطة نهاية قبل السماح بالوصول إلى الشبكة |
![]() |
سداسي أزرق للشبكة | قامت Blue Hexagon ببناء أول نظام أساسي للتعلم العميق في الوقت الحقيقي في هذه الصناعة للحماية من تهديدات الشبكة |
![]() |
CyberMDX | يدمج Cyber MDX رؤية شاملة لأصول الرعاية الصحية ومنع التهديدات وتكرارها في بيئة Defender لنقطة النهاية |
![]() |
حماية HYAS | تستخدم HYAS Protect المعرفة الموثوقة بالبنية الأساسية للمهاجمين لحماية نقاط النهاية Microsoft Defender لنقطة النهاية من الهجمات الإلكترونية بشكل استباقي |
![]() |
الكشف عن شبكة Vectra والاستجابة لها (NDR) | تطبق Vectra الذكاء الاصطناعي & الأبحاث الأمنية للكشف عن الهجمات الإلكترونية والاستجابة لها في الوقت الفعلي |
عبر النظام الأساسي
شعار | اسم الشريك | الوصف |
---|---|---|
![]() |
Bitdefender | Bitdefender GravityZone هو نظام أساسي لحماية نقطة النهاية من الجيل التالي من الطبقات يوفر حماية شاملة ضد الطيف الكامل من التهديدات الإلكترونية المتطورة |
![]() |
أفضل الهاتف المحمول | حل MTD المستند إلى الذكاء الاصطناعي لإيقاف تهديدات الجوال & التصيد الاحتيالي. استعراض الإنترنت الخاص لحماية خصوصية المستخدم |
![]() |
Corrata | حل الأجهزة المحمولة - حماية أجهزتك المحمولة من خلال الرؤية الدقيقة والتحكم من Corrata |
![]() |
ظلام داكن | حماية الشبكة ونقطة النهاية. تعطل Darktrace وMicrosoft الهجمات الإلكترونية بسرعة الجهاز، ما يوفر رؤية كاملة وقدرات XDR محسنة. |
![]() |
مرصاد | الحصول على بيانات تتبع الاستخدام للحماية من المخاطر للأجهزة المحمولة التي تعمل بنظامي التشغيل Android وiOS |
![]() |
Symantec Endpoint Protection Mobile | يساعد SEP Mobile الشركات على التنبؤ بالتهديدات الأمنية والثغرات الأمنية واكتشافها ومنعها على الأجهزة المحمولة |
![]() |
زيمبيريوم | توسيع Defender لنقطة النهاية إلى iOS وAndroid باستخدام التعلم الآلي من الدفاع عن المخاطر المتنقلة |
عمليات التكامل الأخرى
شعار | اسم الشريك | الوصف |
---|---|---|
![]() |
عامل تصفية ويب Cyren | تحسين Defender لنقطة النهاية باستخدام تصفية الويب المتقدمة |
![]() |
تحويل تدريجي | يوفر منع التهديدات المتقدمة التي تعمل بدفعة الهدف المتحركة. دمج بيانات الطب الشرعي مباشرة في لوحات معلومات WD Defender for Cloud للمساعدة في تحديد أولويات التنبيهات وتحديد درجة الجهاز المعرض للخطر وتصور المخطط الزمني للهجوم الكامل بما في ذلك معلومات الذاكرة الداخلية |
![]() |
THOR Cloud | يوفر فحص الطب الشرعي المباشر عند الطلب باستخدام قاعدة توقيع مع التركيز على التهديدات المستمرة |
تكامل إدارة معلومات الأمان والأحداث
يدعم Defender لنقطة النهاية تكامل SIEM من خلال أساليب مختلفة. يمكن أن يتضمن ذلك واجهة نظام SIEM متخصصة مع موصلات خارج الصندوق، وواجهة برمجة تطبيقات تنبيه عامة تمكن التطبيقات المخصصة، وواجهة برمجة تطبيقات إجراء تمكن إدارة حالة التنبيه.
إدارة خدمات التذاكر و تكنولوجيا المعلومات
يساعد تكامل حل التذاكر على تنفيذ عمليات الاستجابة اليدوية والتلقائية. يمكن أن يساعد Defender لنقطة النهاية في إنشاء التذاكر تلقائيا عند إنشاء تنبيه وحل التنبيهات عند إغلاق التذاكر باستخدام واجهة برمجة تطبيقات التنبيهات.
تكامل تنسيق الأمان والاستجابة التلقائية (SOAR)
يمكن أن تساعد حلول التنسيق في إنشاء أدلة المبادئ ودمج نموذج البيانات الغني والإجراءات التي يعرضها Defender لواجهات برمجة تطبيقات نقطة النهاية للاستجابات المنسقة، مثل الاستعلام عن بيانات الجهاز وتشغيل عزل الجهاز والكتلة/السماح وحل التنبيه وغيرها.
ارتباط التنبيه الخارجي والتحقيق والمعالجة التلقائية
يوفر Defender لنقطة النهاية إمكانات تحقيق ومعالجة تلقائية فريدة لدفع الاستجابة للحوادث على نطاق واسع.
يساعد دمج إمكانية التحقيق والاستجابة التلقائية مع حلول أخرى مثل IDS وجدران الحماية على معالجة التنبيهات وتقليل التعقيدات المحيطة بارتباط إشارة الشبكة والجهاز، مما يبسط إجراءات التحقيق ومعالجة التهديدات على الأجهزة بشكل فعال.
يمكن دفع التنبيهات الخارجية إلى Defender لنقطة النهاية. يتم عرض هذه التنبيهات جنبا إلى جنب مع تنبيهات إضافية تستند إلى الجهاز من Defender لنقطة النهاية. توفر طريقة العرض هذه سياقا كاملا للتنبيه ويمكن أن تكشف عن القصة الكاملة للهجوم.
مطابقة المؤشرات
يمكنك استخدام التحليل الذكي للمخاطر من الموفرين والمجمعين للحفاظ على مؤشرات التسوية واستخدامها (IOCs).
يسمح لك Defender لنقطة النهاية بالتكامل مع هذه الحلول والعمل على IoCs من خلال ربط بيانات تتبع الاستخدام الغنية لإنشاء تنبيهات. يمكنك أيضا استخدام قدرات الوقاية والاستجابة التلقائية لحظر التنفيذ واتخاذ إجراءات المعالجة عند وجود تطابق.
يدعم Defender لنقطة النهاية حاليا مطابقة IOC والمعالجة لمؤشرات الملفات والشبكة. الحظر مدعوم لمؤشرات الملفات.
دعم الأنظمة الأساسية غير التابعة ل Windows
يوفر Defender لنقطة النهاية تجربة عمليات أمان مركزية للأنظمة الأساسية التي تعمل بنظام Windows وغير Windows، بما في ذلك الأجهزة المحمولة. ستتمكن من رؤية التنبيهات من مختلف أنظمة التشغيل المدعومة (OS) في المدخل وحماية شبكة مؤسستك بشكل أفضل.
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.