Integraciones de terceros con Security Lake - Amazon Security Lake
Integración de consultasAccenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCrowdStrike – Next Gen SIEMCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden — AIsaac (anteriormente Atos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberHTCD – AI-First Cloud Security PlatformIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Integraciones de terceros con Security Lake

Amazon Security Lake se integra con productos de varios proveedores de terceros. Un proveedor puede ofrecer una integración de orígenes, una integración de suscriptores o una integración de servicios. Los proveedores pueden ofrecer uno o más tipos de integración.

Las integraciones de origen tienen las siguientes propiedades:

Las integraciones de suscriptor tienen las siguientes propiedades:

  • Lea los datos de origen de Security Lake en un punto de conexión HTTPS o en una cola de Amazon Simple Queue Service (Amazon SQS), o bien consulte directamente los datos de origen de AWS Lake Formation

  • Puede leer datos en formato Apache Parquet

  • Puede leer datos en el esquema OCSF

Las integraciones de servicios pueden ayudarle a implementar Security Lake y otros en su organización.Servicios de AWS También pueden proporcionar asistencia con la elaboración de informes, los análisis y otros casos de uso.

Para buscar un proveedor asociado específico, consulte el Buscador de soluciones de socios. Para comprar un producto de terceros, consulte AWS Marketplace.

Para solicitar que se le añada como integración de socios o convertirse en socio de Security Lake, envíe un correo electrónico a .

Si utilizas integraciones de terceros que envían las conclusiones a AWS Security Hub CSPM, también puedes revisarlas en Security Lake si la integración CSPM de Security Hub para Security Lake está habilitada. Para obtener información acerca de cómo activar la integración, consulte Integración con AWS Security Hub CSPM. Para obtener una lista de las integraciones de terceros que envían los resultados a Security Hub CSPM, consulte las integraciones de productos de socios de terceros disponibles en la Guía del usuario.AWS Security Hub

Antes de configurar sus suscriptores, compruebe la compatibilidad con el registro OCSF de su suscriptor. Para obtener los detalles más recientes, consulta la documentación de tu suscriptor.

Integración de consultas

Puede consultar los datos que Security Lake almacena en AWS Lake Formation bases de datos y tablas. También puede crear suscriptores de terceros en la consola, la API o AWS Command Line Interface.

El administrador del lago de datos de Lake Formation debe conceder permisos de SELECT en las bases de datos y tablas pertinentes a la identidad de IAM que consulta los datos. Debe crear un suscriptor en Security Lake antes de consultar los datos. Para obtener más información sobre cómo crear una suscriptor con acceso de consulta, lea Administrar el acceso a las consultas para los suscriptores de Security Lake.

Puede configurar la integración de consultas con Security Lake para los siguientes socios externos.

  • Cribl – Search

  • IBM – QRadar

  • Palo Alto Networks – XSOAR

  • Query.AI – Query Federated Search

  • SOC Prime

  • Splunk – Federated Analytics

  • Tego Cyber

Accenture – MxDR

Tipo de integración: suscriptor, servicio

La integración de Accenture's MxDR con Security Lake ofrece la ingesta de datos de registros y eventos en tiempo real, la detección de anomalías gestionadas, la búsqueda de amenazas y las operaciones de seguridad. Esto ayuda a la analítica y a la detección y respuesta gestionadas (MDR).

Como integración de servicio, Accenture también puede ayudarle a implementar Security Lake en su organización.

Documentación de integración

Aqua Security

Tipo de integración: origen

Aqua Security se puede agregar como un origen personalizado para enviar eventos de auditoría a Security Lake. Los eventos de auditoría se convierten al esquema OCSF y al formato Parquet.

Documentación de integración

Barracuda – Email Protection

Tipo de integración: origen

Barracuda Email Protection puede enviar eventos a Security Lake cuando se detectan nuevos ataques de correo electrónico de suplantación de identidad. Puede recibir estos eventos junto con otros datos de seguridad en su lago de datos.

Documentación de integración

Booz Allen Hamilton

Tipo de integración: servicio

Como integración de servicios, Booz Allen Hamilton utiliza un enfoque de ciberseguridad basado en datos mediante la fusión de datos y análisis con el servicio de Security Lake.

Enlace de socio

Bosch Software and Digital Solutions – AIShield

Tipo de integración: origen

AIShieldpowered by Bosch proporciona análisis de vulnerabilidades automatizados y protección de puntos finales para los activos de IA mediante su integración con Security Lake.

Documentación de integración

ChaosSearch

Tipo de integración: suscriptor

ChaosSearchofrece acceso a datos multimodelo a los usuarios con sistemas abiertos APIs , como Elasticsearch y SQL, o con Kibana y Superset incluidos de forma nativa. UIs Puede consumir sus datos de Security Lake en ChaosSearch sin límites de retención para supervisar, alertar y detectar amenazas. Esto le ayuda a hacer frente a los complejos entornos de seguridad actuales y a las amenazas persistentes.

Documentación de integración

Cisco Security – Secure Firewall

Tipo de integración: origen

Al integrar Cisco Secure Firewall con Security Lake, puede almacenar los registros del firewall de forma estructurada y escalable. El cliente Cisco eNcore transmite los registros del firewall desde el Firewall Management Center, realiza la conversión del esquema al esquema OCSF y los almacena en Security Lake.

Documentación de integración

Claroty – xDome

Tipo de integración: origen

Claroty xDome envía las alertas detectadas en las redes a Security Lake con una configuración mínima. Las opciones de implementación flexibles y rápidas ayudan a xDome proteger los activos extendidos de Internet de las cosas (XIoT), que consisten en activos de IoT, IIo T y BMS, dentro de su red, al tiempo que detectan automáticamente los indicadores tempranos de amenazas.

Documentación de integración

CMD Solutions

Tipo de integración: servicio

CMD Solutions ayuda a las empresas a aumentar su agilidad al integrar la seguridad de forma temprana y continua mediante procesos de diseño, automatización y garantía continua. Como integración de servicio, CMD Solutions puede ayudarle a implementar Security Lake en su organización.

Enlace de socio

Confluent – Amazon S3 Sink Connector

Tipo de integración: origen

Confluent conecta, configura y orquesta automáticamente las integraciones de datos con conectores prediseñados y totalmente gestionados. El Confluent S3 Sink Connector le permite tomar datos sin procesar e introducirlos en Security Lake a escala y en formato Parquet nativo.

Documentación de integración

Contrast Security

Tipo de integración: Origen

Producto asociado para la integración: Contrast Assess

Contrast Security Assesses una herramienta del IAST que ofrece detección de vulnerabilidades en tiempo real en aplicaciones web y microservicios. APIs Assess se integra con Security Lake para ofrecer visibilidad centralizada de todas sus cargas de trabajo.

Documentación de integración

Tipo de integración: suscriptor

Puede utilizar Cribl Search para buscar datos de Security Lake.

Documentación de integración

Cribl – Stream

Tipo de integración: Origen

Puede utilizar Cribl Stream para enviar datos desde cualquier fuente de terceros de Cribl compatible a Security Lake en el esquema OCSF.

Documentación de integración

CrowdStrike – Falcon Data Replicator

Tipo de integración: Origen

Esta integración extrae datos de forma continua de CrowdStrike Falcon Data Replicator, los transforma en el esquema OCSF y los envía a Security Lake.

Documentación de integración

CrowdStrike – Next Gen SIEM

Tipo de integración: suscriptor

Simplifique la ingesta de datos de Security Lake con el conector de datos que incluye CrowdStrike Falcon Next-Gen SIEM analizadores de esquemas OCSF nativos. Falcon NG SIEMrevoluciona la detección, la investigación y la respuesta a las amenazas al reunir una profundidad y una amplitud de seguridad incomparables en una plataforma unificada para detener las infracciones.

Documentación de integración

CyberArk – Unified Identify Security Platform

Tipo de integración: origen

CyberArk Audit Adapter, una AWS Lambda función que recopila los eventos de seguridad CyberArk Identity Security Platform y los envía a Security Lake en un esquema OCSF.

Documentación de integración

Cyber Security Cloud – Cloud Fastener

Tipo de integración: suscriptor

CloudFasteneraprovecha Security Lake para facilitar la consolidación de los datos de seguridad de sus entornos de nube.

Documentación de integración

DataBahn

Tipo de integración: origen

Centralice sus datos de seguridad en Security Lake mediante DataBahn’s Security Data Fabric.

Documentación de integración (inicie sesión en el portal de DataBahn para revisar la documentación)

Darktrace – Cyber AI Loop

Tipo de integración: Origen

La integración de Darktrace con Security Lake aporta el poder del autoaprendizaje de Darktrace a Security Lake. La información de Cyber AI Loop se puede correlacionar con otros flujos de datos y elementos del conjunto de seguridad de su organización. La integración registra las infracciones del modelo Darktrace como resultados de seguridad.

Documentación de integración (inicie sesión en el portal de Darktrace para revisar la documentación)

Datadog

Tipo de integración: suscriptor

Datadog Cloud SIEMdetecta las amenazas en tiempo real para su entorno de nube, incluidos los datos de Security Lake, y unifica DevOps los equipos de seguridad en una sola plataforma.

Documentación de integración

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Tipo de integración: suscriptor, servicio

Deloitte MXDR CAE le ayuda a almacenar, analizar y visualizar rápidamente sus datos de seguridad estandarizados. El conjunto de funciones personalizadas de análisis, inteligencia artificial y aprendizaje automático de CAE proporciona automáticamente información útil basada en modelos que se utilizan con los datos con formato OCSF de Security Lake.

Como integración de servicio, Deloitte también puede ayudarle a implementar Security Lake en su organización.

Documentación de integración

Devo

Tipo de integración: suscriptor

El Devo recopilador de datos AWS permite la ingestión desde Security Lake. Esta integración puede ayudarle a analizar y abordar una variedad de casos de uso de seguridad, como la detección de amenazas, la investigación y la respuesta a incidentes.

Documentación de integración

DXC – SecMon

Tipo de integración: suscriptor, servicio

DXC SecMon recopila los eventos de seguridad de Security Lake y los supervisa para detectar posibles amenazas a la seguridad y alertar sobre ellas. Esto ayuda a las organizaciones a comprender mejor su postura de seguridad e identificar y responder proactivamente a las amenazas.

Como integración de servicio, DXC también puede ayudarle a implementar Security Lake en su organización.

Documentación de integración

Eviden — AIsaac (anteriormente Atos)

Tipo de integración: suscriptor

La plataforma AIsaac MDR consume los registros de flujo de VPC ingeridos en el esquema OCSF de Security Lake y utiliza modelos de IA para detectar amenazas.

Documentación de integración

ExtraHop – Reveal(x) 360

Tipo de integración: origen

Puede mejorar la carga de trabajo y la seguridad de las aplicaciones mediante la integración de los datos de la red, incluidas las detecciones de IOCs, desde y hasta Security LakeExtraHop Reveal(x) 360, en el esquema OCSF

Documentación de integración

Falcosidekick

Tipo de integración: Origen

Falcosidekick recopila y envía los eventos de Falco a Security Lake. Esta integración exporta los eventos de seguridad mediante el esquema OCSF.

Documentación de integración

Fortinet - Cloud Native Firewall

Tipo de integración: origen

Al crear instancias FortiGate de CNF en AWS, puede especificar Amazon Security Lake como destino de salida de registros.

Documentación de integración

Gigamon – Application Metadata Intelligence

Tipo de integración: Origen

Gigamon Application Metadata Intelligence (AMI) potencia sus herramientas de supervisión de observabilidad, SIEM y rendimiento de la red con atributos de metadatos críticos. Esto ayuda a proporcionar una mayor visibilidad de las aplicaciones para que pueda identificar los cuellos de botella en el rendimiento, los problemas de calidad y los posibles riesgos de seguridad de la red.

Documentación de integración

Hoop Cyber

Tipo de integración: servicio

Hoop Cyber FastStart incluye una evaluación del origen de datos, priorización e incorporación de los orígenes de datos, y ayuda a los clientes a consultar sus datos con las herramientas e integraciones existentes que se ofrecen a través de Security Lake.

Enlace de socio

HTCD – AI-First Cloud Security Platform

Tipo de integración: suscriptor

Obtenga la automatización instantánea del cumplimiento, la priorización de los hallazgos de seguridad y los parches personalizados. HTCD puede consultar Security Lake para ayudarlo a descubrir amenazas mediante consultas en lenguaje natural e información basada en la IA.

Documentación de integración

IBM – QRadar

Tipo de integración: suscriptor

IBM Security QRadar SIEM with UAX integra Security Lake con una plataforma de análisis que identifica y previene las amenazas en las nubes híbridas. Esta integración admite tanto el acceso a los datos como el acceso a las consultas.

Documentación de integración sobre el consumo de registros AWS CloudTrail

Documentación de integración sobre el uso de Amazon Athena para consultas

Infosys

Tipo de integración: servicio

Infosys le ayuda a personalizar la implementación de Security Lake según las necesidades de su organización y proporciona información personalizada.

Enlace de socio

Insbuilt

Tipo de integración: servicio

Insbuilt se especializa en servicios de consultoría en la nube y puede ayudarle a comprender cómo implementar Security Lake en su organización.

Enlace de socio

Kyndryl – AIOps

Tipo de integración: suscriptor, servicio

Kyndryl se integra con Security Lake para proporcionar interoperabilidad de datos cibernéticos, inteligencia sobre amenazas y análisis basados en inteligencia artificial. Como suscriptor de acceso a datos, Kyndryl ingiere los eventos de AWS CloudTrail administración de Security Lake con fines analíticos.

Como integración de servicio, Kyndryl también puede ayudarle a implementar Security Lake en su organización.

Documentación de integración

Lacework – Polygraph

Tipo de integración: origen

Lacework Polygraph® Data Platformse integra con Security Lake como fuente de datos y proporciona datos de seguridad sobre las vulnerabilidades, los errores de configuración y las amenazas conocidas y desconocidas en su AWS entorno.

Documentación de integración

Laminar

Tipo de integración: Origen

Laminar envía los eventos de seguridad de los datos a Security Lake en un esquema OCSF, lo que los pone a disposición para otros casos de uso de análisis, como la respuesta a incidentes y la investigación.

Documentación de integración

MegazoneCloud

Tipo de integración: servicio

MegazoneCloud se especializa en servicios de consultoría en la nube y puede ayudarle a comprender cómo implementar Security Lake en su organización. Conectamos Security Lake con soluciones ISV integradas para crear tareas personalizadas y generar información personalizada relacionada con las necesidades de los clientes.

Documentación de integración

Monad

Tipo de integración: Origen

Monad transforma automáticamente sus datos en un esquema OCSF y los envía a su lago de datos de Security Lake.

Documentación de integración

NETSCOUT – Omnis Cyber Intelligence

Tipo de integración: origen

Al integrarse con Security Lake, NETSCOUT se convierte en un origen personalizado de resultados de seguridad e información de seguridad detallada sobre lo que sucede en la empresa, como las ciberamenazas, los riesgos de seguridad y los cambios en la superficie expuesta a ataques. NETSCOUT CyberStreams y Omnis Cyber Intelligence producen estos resultados en la cuenta del cliente y, luego, se envían a Security Lake en un esquema OCSF. Los datos ingeridos también cumplen con otros requisitos y prácticas recomendadas para un origen de Security Lake, incluidos el formato, el esquema, las particiones y los aspectos relacionados con el rendimiento.

Documentación de integración

Netskope – CloudExchange

Tipo de integración: origen

Netskopele ayuda a reforzar su postura de seguridad al compartir los registros relacionados con la seguridad y la información sobre amenazas con Security Lake. Netskopelos resultados se envían a Security Lake con un CloudExchange complemento, que se puede lanzar como un entorno basado en Docker dentro AWS o en un centro de datos local.

Documentación de integración

New Relic ONE

Tipo de integración: suscriptor

New Relic ONE es una aplicación de suscriptor basada en Lambda. Se implementa en su cuenta, activada por Amazon SQS, y envía los datos a New Relic mediante de claves de licencia de New Relic

Documentación de integración

Okta – Workforce Identity Cloud

Tipo de integración: origen

Oktaenvía registros de identidad a Security Lake en un esquema OCSF a través de una EventBridge integración de Amazon. Okta System Logsen el esquema OCSF, ayudará a los equipos de científicos de datos y seguridad a consultar los eventos de seguridad mediante un estándar de código abierto. La generación de registros OCSF estandarizados a partir de Okta le ayuda a realizar actividades de auditoría y a generar informes relacionados con la autenticación, la autorización, los cambios de cuentas y los cambios de entidad según un esquema coherente.

Documentación de integración

AWS CloudFormation plantilla para añadir Okta como fuente personalizada en Security Lake

Orca – Cloud Security Platform

Tipo de integración: origen

La plataforma de seguridad en la nube Orca sin agentes AWS se integra con Security Lake mediante el envío de eventos de detección y respuesta (CDR) en la nube en un esquema OCSF.

Documentación de integración (inicie sesión en el portal de Orca para revisar la documentación)

Palo Alto Networks – Prisma Cloud

Tipo de integración: Origen

Palo Alto Networks Prisma Cloudagrega los datos de detección de vulnerabilidades VMs en sus entornos nativos de la nube y los envía a Security Lake.

Documentación de integración

Palo Alto Networks – XSOAR

Tipo de integración: Suscriptor

Palo Alto Networks XSOARha creado una integración de suscriptores con XSOAR y Security Lake.

Documentación de integración

Panther

Tipo de integración: suscriptor

Pantheradmite la ingesta de registros de Security Lake para su uso en búsquedas y detecciones.

Documentación de integración

Ping Identity – PingOne

Tipo de integración: Origen

PingOne envía alertas de modificación de cuentas a Security Lake en formato OCSF y Parquet, lo que le permite detectar los cambios en la cuenta y actuar en consecuencia.

Documentación de integración

PwC – Fusion center

Tipo de integración: suscriptor, servicio

PwC aporta sus conocimientos y experiencia para ayudar a los clientes a implementar un centro de fusión que satisfaga sus necesidades individuales. Basado en Amazon Security Lake, un centro de fusión ofrece la posibilidad de combinar datos de diversos orígenes para crear una vista centralizada prácticamente en tiempo real.

Documentación de integración

Query.AI – Query Federated Search

Tipo de integración: suscriptor

Query Federated Searchpuede consultar directamente cualquier tabla de Security Lake a través de Amazon Athena para respaldar la respuesta a incidentes, las investigaciones, la búsqueda de amenazas y la búsqueda general en una variedad de observables, eventos y objetos del esquema de OCSF.

Documentación de integración

Rapid7 – InsightIDR

Tipo de integración: suscriptor

InsightIDR, la Rapid7 SIEM/XDR solución, puede ingerir los registros de Security Lake para detectar amenazas e investigar actividades sospechosas.

Documentación de integración

RipJar – Labyrinth for Threat Investigations

Tipo de integración: suscriptor

Labyrinth for Threat Investigations proporciona un enfoque empresarial para la exploración de amenazas a gran escala basado en la fusión de datos, con seguridad detallada, flujos de trabajo adaptables e informes.

Documentación de integración

Sailpoint

Tipo de integración: origen

Producto asociado para la integración: SailPoint IdentityNow

Esta integración permite a los clientes transformar los datos de los eventos desde SailPoint IdentityNow. El objetivo de la integración es proporcionar un proceso automatizado que incorpore la actividad de los usuarios y los eventos de gobierno de IdentityNow a Security Lake a fin de mejorar la información que ofrecen los productos de supervisión de incidentes y eventos de seguridad.

Documentación de integración

Securonix

Tipo de integración: suscriptor

Securonix Next-Gen SIEM se integra con Security Lake, lo que permite a los equipos de seguridad ingerir datos con mayor rapidez y ampliar sus capacidades de detección y respuesta.

Documentación de integración

SentinelOne

Tipo de integración: suscriptor

La SentinelOne Singularity™ XDR plataforma amplía la detección y la respuesta en tiempo real a las cargas de trabajo de punto final, identidad y nube que se ejecutan en infraestructuras locales y de nube pública, incluidas Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) y Amazon Elastic Kubernetes Service (Amazon EKS).

Documentación de integración (inicie sesión en el portal de SentinelOne para revisar la documentación)

Sentra – Data Lifecyle Security Platform

Tipo de integración: Origen

Tras implementar la infraestructura de digitalización Sentra en su cuenta, Sentra busca los resultados y los incorpora a su SaaS. Estos resultados son metadatos que Sentra almacena y, posteriormente, transmite a Security Lake en un esquema OCSF para su consulta.

Documentación de integración

SOC Prime

Tipo de integración: suscriptor

SOC Primese integra con Security Lake a través de Amazon OpenSearch Service y Amazon Athena para facilitar la organización inteligente de los datos y la búsqueda de amenazas en función de los hitos de confianza cero. SOC Primepermite a los equipos de seguridad aumentar la visibilidad de las amenazas e investigar los incidentes sin un volumen abrumador de alertas. Puede ahorrar tiempo de desarrollo con reglas y consultas reutilizables que se pueden convertir automáticamente en Athena y OpenSearch Service en el esquema OCSF.

Documentación de integración

Splunk

Tipo de integración: suscriptor

El SplunkAWS complemento para Amazon Web Services (AWS) admite la ingesta desde Security Lake. Esta integración le ayuda a acelerar la detección, la investigación y la respuesta a las amenazas al suscribirse a los datos del esquema OCSF de Security Lake.

Documentación de integración

Stellar Cyber

Tipo de integración: suscriptor

Stellar Cyber consume los registros de Security Lake y los agrega al lago de datos de Stellar Cyber. Este conector utiliza el esquema OCSF.

Documentación de integración

Sumo Logic

Tipo de integración: suscriptor

Sumo Logicconsume datos de Security Lake y proporciona una amplia visibilidad en AWS los entornos de nube híbrida y local. Sumo Logic ofrece a los equipos de seguridad una visibilidad completa, automatización y supervisión de amenazas en todas sus herramientas de seguridad.

Documentación de integración

Swimlane – Turbine

Tipo de integración: suscriptor

Swimlane ingiere los datos de Security Lake en un esquema OCSF y los envía a través de manuales de programación simplificados y de gestión de casos para facilitar la detección de amenazas, la investigación y la respuesta a los incidentes con mayor rapidez.

Documentación de integración (inicie sesión en el portal de Swimlane para revisar la documentación)

Sysdig Secure

Tipo de integración: Origen

Sysdig Secure'sLa plataforma de protección de aplicaciones nativa de la nube (CNAPP) envía los eventos de seguridad a Security Lake para maximizar la supervisión, agilizar las investigaciones y simplificar el cumplimiento.

Documentación de integración

Talon

Tipo de integración: origen

Producto asociado para la integración: Talon Enterprise Browser

Talon's Enterprise Browser, un entorno de punto de conexión seguro y aislado basado en un navegador, envía acceso de Talon, protección de datos, acciones de SaaS y eventos de seguridad a Security Lake, lo que proporciona visibilidad y la opción de correlacionar eventos de forma cruzada para la detección, el análisis forense y las investigaciones.

Documentación de integración (inicie sesión en el portal de Talon para revisar la documentación)

Tanium

Tipo de integración: Origen

La plataforma Tanium Unified Cloud Endpoint Detection, Management, and Security proporciona datos de inventario a Security Lake en un esquema OCSF.

Documentación de integración

TCS

Tipo de integración: servicio

TCS AWS Business Unit ofrece innovación, experiencia y talento. Esta integración está impulsada por una década de creación conjunta de valor, un profundo conocimiento del sector, experiencia tecnológica y sabiduría en materia de entrega. Como integración de servicio, TCS puede ayudarle a implementar Security Lake en su organización.

Documentación de integración

Tego Cyber

Tipo de integración: suscriptor

Tego Cyber se integra con Security Lake para ayudarle a detectar e investigar rápidamente posibles amenazas de seguridad. Al correlacionar diversos indicadores de amenazas en amplios periodos de tiempo y orígenes de registros, Tego Cyber descubre amenazas ocultas. La plataforma está enriquecida con inteligencia sobre amenazas altamente contextual, que proporciona precisión e información en la detección e investigación de amenazas.

Documentación de integración

Tines – No-code security automation

Tipo de integración: suscriptor

Tines No-code security automation le ayuda a tomar decisiones más precisas al aprovechar los datos de seguridad centralizados en Security Lake.

Documentación de integración

Torq – Enterprise Security Automation Platform

Tipo de integración: origen, suscriptor

Torq se integra perfectamente con Security Lake como origen personalizado y como suscriptor. Torq le ayuda a implementar la automatización y la orquestación a escala empresarial con una plataforma sencilla y sin código.

Documentación de integración

Trellix – XDR

Tipo de integración: origen, suscriptor

Como plataforma XDR abierta, Trellix XDR es compatible con la integración de Security Lake. Trellix XDR puede aprovechar los datos del esquema OCSF para casos de uso de análisis de seguridad. También puede ampliar su lago de datos de Security Lake con más de 1000 fuentes de eventos de seguridad en Trellix XDR. Esto le ayuda a ampliar las capacidades de detección y respuesta de su AWS entorno. Los datos ingeridos se correlacionan con otros riesgos de seguridad, lo que le proporciona los manuales necesarios para responder a un riesgo de manera oportuna.

Documentación de integración

Trend Micro – CloudOne

Tipo de integración: origen

Trend Micro CloudOne Workload Securityenvía la siguiente información a Security Lake desde sus instancias de Amazon Elastic Compute Cloud (EC2):

  • Actividad de consultas de DNS

  • Actividad de archivos

  • Actividad de red

  • Actividad de proceso

  • Actividad de Registry Value

  • Actividad de la cuenta de usuario

Documentación de integración

Uptycs – Uptycs XDR

Tipo de integración: Origen

Uptycs envía una gran cantidad de datos en un esquema OCSF desde los activos en las instalaciones y en la nube a Security Lake. Los datos incluyen la detección de amenazas de comportamiento en los puntos de conexión y las cargas de trabajo en la nube, las detecciones de anomalías, las infracciones de las políticas, las políticas riesgosas, las configuraciones incorrectas y las vulnerabilidades.

Documentación de integración

Vectra AI – Vectra Detect for AWS

Tipo de integración: origen

Al usarloVectra Detect for AWS, puede enviar alertas de alta fidelidad a Security Lake como una fuente personalizada mediante una CloudFormation plantilla específica.

Documentación de integración

VMware Aria Automation for Secure Clouds

Tipo de integración: Origen

Con esta integración, puede detectar errores de configuración en la nube y enviarlos a Security Lake para su análisis avanzado.

Documentación de integración

Wazuh

Tipo de integración: suscriptor

Wazuh tiene como objetivo gestionar de forma segura los datos de los usuarios, proporcionar acceso a las consultas para cada origen y optimizar los costes de consulta.

Documentación de integración

Wipro

Tipo de integración: origen, servicio

Esta integración le permite recopilar datos de la plataforma Wipro Cloud Application Risk Governance (CARG) para ofrecer una visión unificada de sus aplicaciones en la nube y de las políticas de cumplimiento en toda la empresa.

Como integración de servicio, Wipro también puede ayudarle a implementar Security Lake en su organización.

Documentación de integración

Wiz – CNAPP

Tipo de integración: origen

La integración entre Wiz y Security Lake facilita la recopilación de datos de seguridad en la nube en un único lago de datos de seguridad al aprovechar el esquema OCSF, un estándar de código abierto diseñado para un intercambio de datos de seguridad normalizado y ampliable.

Documentación de integración (inicie sesión en el portal de Wiz para revisar la documentación)

Zscaler – Zscaler Posture Control

Tipo de integración: Origen

Zscaler Posture Control™, una plataforma de protección de aplicaciones nativa en la nube, envía los resultados de seguridad a Security Lake en un esquema OCSF.

Documentación de integración