Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Integrazioni di terze parti con Security Lake
Amazon Security Lake si integra con diversi provider di terze parti. Un provider può offrire un'integrazione del codice sorgente, un'integrazione con gli abbonati o un'integrazione di servizi. I provider possono offrire uno o più tipi di integrazione.
Le integrazioni di origine hanno le seguenti proprietà:
-
Invia dati a Security Lake
-
I dati arrivano in formato Apache Parquet
-
I dati arrivano nello schema Open Cybersecurity Schema Framework (OCSF) in Security Lake
Le integrazioni degli abbonati hanno le seguenti proprietà:
-
Leggi i dati di origine da Security Lake su un endpoint HTTPS o una coda Amazon Simple Queue Service (Amazon SQS) o interrogando direttamente i dati di origine da AWS Lake Formation
-
In grado di leggere i dati in formato Apache Parquet
-
In grado di leggere i dati nello schema OCSF
Le integrazioni di servizi possono aiutarti a implementare Security Lake e altro Servizi AWS nella tua organizzazione. Possono anche fornire assistenza per la reportistica, l'analisi e altri casi d'uso.
Per cercare un fornitore partner specifico, consulta il Partner Solutions Finder
Per richiedere di essere aggiunto come partner di integrazione o diventare partner di Security Lake, invia un'email a <securitylake-partners@amazon.com>
.
Se utilizzi integrazioni di terze parti che inviano i risultati a AWS Security Hub, puoi anche esaminarli in Security Lake se l'integrazione del Security Hub per Security Lake è abilitata. Per istruzioni su come abilitare l'integrazione, consultaIntegrazione con AWS Security Hub. Per un elenco delle integrazioni di terze parti che inviano i risultati a Security Hub, consulta Integrazioni di prodotti di partner di terze parti disponibili nella Guida per l'AWS Security Hub utente.
Prima di configurare gli abbonati, verifica il supporto dei log OCSF dell'abbonato. Per i dettagli più recenti, consulta la documentazione del tuo abbonato.
Integrazione delle query
È possibile interrogare i dati archiviati da Security Lake in AWS Lake Formation database e tabelle. Puoi anche creare abbonati di terze parti nella console, nell'API di Security Lake o AWS Command Line Interface.
L'amministratore del data lake Lake Formation deve concedere SELECT
le autorizzazioni per i database e le tabelle pertinenti all'identità IAM che interroga i dati. È necessario creare un abbonato in Security Lake prima di interrogare i dati. Per ulteriori informazioni su come creare un sottoscrittore con accesso tramite query, vedere. Gestione dell'accesso alle query per gli abbonati a Security Lake
È possibile configurare l'integrazione delle query con Security Lake per i seguenti partner di terze parti.
-
Cribl – Search
-
IBM – QRadar
-
Palo Alto Networks – XSOAR
-
Query.AI – Query Federated Search
-
SOC Prime
-
Splunk
– Federated Analytics -
Tego Cyber
Accenture – MxDR
Tipo di integrazione: abbonato, servizio
Accenture'sL'integrazione di MxDR con Security Lake offre l'inserimento di dati in tempo reale di log ed eventi, il rilevamento gestito delle anomalie, la ricerca delle minacce e le operazioni di sicurezza. Ciò facilita l'analisi e il rilevamento e la risposta gestiti (MDR).
Come integrazione dei servizi, Accenture può anche aiutarti a implementare Security Lake nella tua organizzazione.
Documentazione sull'integrazione
Aqua Security
Tipo di integrazione: fonte
Aqua Securitypuò essere aggiunto come fonte personalizzata per inviare eventi di controllo a Security Lake. Gli eventi di controllo vengono convertiti nello schema OCSF e nel formato Parquet.
Documentazione sull'integrazione
Barracuda – Email Protection
Tipo di integrazione: fonte
Barracuda Email Protectionpuò inviare eventi a Security Lake quando vengono rilevati nuovi attacchi e-mail di phishing. Puoi ricevere questi eventi insieme ad altri dati di sicurezza nel tuo data lake.
Documentazione sull'integrazione
Booz Allen Hamilton
Tipo di integrazione: Servizio
Come integrazione di servizi, Booz Allen Hamilton utilizza un approccio alla sicurezza informatica basato sui dati fondendo dati e analisi con il servizio Security Lake.
Bosch Software and Digital Solutions – AIShield
Tipo di integrazione: fonte
AIShieldpowered by Bosch fornisce analisi automatizzate delle vulnerabilità e protezione degli endpoint per gli asset di intelligenza artificiale attraverso la sua integrazione con Security Lake.
Documentazione sull'integrazione
ChaosSearch
Tipo di integrazione: abbonato
ChaosSearchoffre l'accesso ai dati multimodello agli utenti con open APIs come Elasticsearch e SQL o con Kibana e Superset inclusi nativamente. UIs È possibile utilizzare i dati di Security Lake ChaosSearch senza limiti di conservazione per monitorare, avvisare e individuare le minacce. Questo ti aiuta ad affrontare gli ambienti di sicurezza complessi e le minacce persistenti di oggi.
Documentazione sull'integrazione
Cisco Security – Secure Firewall
Tipo di integrazione: fonte
Grazie all'integrazione Cisco Secure Firewall con Security Lake, è possibile archiviare i log del firewall in modo strutturato e scalabile. Il client enCore di Cisco trasmette i log del firewall dal Firewall Management Center, esegue la conversione dello schema in schema OCSF e li archivia in Security Lake.
Documentazione sull'integrazione
Claroty – xDome
Tipo di integrazione: fonte
Claroty xDomeinvia gli avvisi rilevati all'interno delle reti a Security Lake con una configurazione minima. Le opzioni di implementazione flessibili e rapide aiutano a xDome proteggere gli asset Internet of Things (XIoT) estesi, costituiti da asset IoT, IIo T e BMS, all'interno della rete, rilevando automaticamente i primi indicatori di minaccia.
Documentazione sull'integrazione
CMD Solutions
Tipo di integrazione: Servizio
CMD Solutionsaiuta le aziende ad aumentare la loro agilità integrando la sicurezza in modo tempestivo e continuo attraverso processi di progettazione, automazione e garanzia continua. Come integrazione dei servizi, CMD Solutions può aiutarti a implementare Security Lake nella tua organizzazione.
Confluent – Amazon S3 Sink Connector
Tipo di integrazione: fonte
Confluentconnette, configura e orchestra automaticamente le integrazioni di dati con connettori predefiniti e completamente gestiti. Confluent S3 Sink ConnectorConsente di prelevare dati grezzi e inserirli in Security Lake su larga scala in formato parquet nativo.
Documentazione sull'integrazione
Contrast Security
Tipo di integrazione: fonte
Prodotto partner per l'integrazione: Contrast Assessment
Contrast Security Assessè uno strumento IAST che offre il rilevamento delle vulnerabilità in tempo reale nelle app Web e nei APIs microservizi. Assess si integra con Security Lake per aiutarti a fornire visibilità centralizzata per tutti i carichi di lavoro.
Documentazione sull'integrazione
Cribl – Search
Tipo di integrazione: abbonato
È possibile utilizzarlo Cribl Search per cercare i dati di Security Lake.
Documentazione sull'integrazione
Cribl – Stream
Tipo di integrazione: fonte
È possibile utilizzare Cribl Stream per inviare dati da qualsiasi fonte di terze parti Cribl supportata a Security Lake nello schema OCSF.
Documentazione di integrazione
CrowdStrike – Falcon Data Replicator
Tipo di integrazione: fonte
Questa integrazione estrae i dati da un CrowdStrike Falcon Data Replicator sistema di streaming continuo, li trasforma in uno schema OCSF e li invia a Security Lake.
Documentazione sull'integrazione
CrowdStrike – Next Gen SIEM
Tipo di integrazione: abbonato
Semplifica l'inserimento dei dati di Security Lake con il connettore CrowdStrike Falcon Next-Gen SIEM dati dotato di parser di schemi OCSF nativi. Falcon NG SIEMrivoluziona il rilevamento, l'indagine e la risposta alle minacce riunendo una profondità e un'ampiezza di sicurezza senza precedenti in un'unica piattaforma unificata per fermare le violazioni.
Documentazione sull'integrazione
CyberArk – Unified Identify Security Platform
Tipo di integrazione: fonte
CyberArk Audit Adapter, una AWS Lambda funzione, raccoglie gli eventi di sicurezza CyberArk Identity Security Platform e invia i dati a Security Lake nello schema OCSF.
Documentazione di integrazione
Cyber Security Cloud – Cloud Fastener
Tipo di integrazione: abbonato
CloudFastenersfrutta Security Lake per semplificare il consolidamento dei dati di sicurezza provenienti dagli ambienti cloud.
Documentazione sull'integrazione
DataBahn
Tipo di integrazione: fonte
Centralizza i tuoi dati di sicurezza in Security Lake utilizzando DataBahn’s Security Data Fabric.
Documentazione sull'integrazione (accedi al DataBahn portale per consultare la documentazione)
Darktrace – Cyber AI Loop
Tipo di integrazione: fonte
L'Darktraceintegrazione con Security Lake apporta la potenza dell'Darktraceautoapprendimento a Security Lake. Le informazioni provenienti da Cyber AI Loop possono essere correlate ad altri flussi di dati ed elementi dello stack di sicurezza dell'organizzazione. L'integrazione registra le violazioni del Darktrace modello come rilevazioni di sicurezza.
Documentazione sull'integrazione (accedi al Darktrace portale per consultare la documentazione)
Datadog
Tipo di integrazione: Abbonato
Datadog Cloud SIEMrileva le minacce in tempo reale al tuo ambiente cloud, inclusi i dati in Security Lake, e unifica DevOps i team di sicurezza in un'unica piattaforma.
Documentazione sull'integrazione
Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
Tipo di integrazione: abbonato, servizio
Deloitte MXDR CAEconsente di archiviare, analizzare e visualizzare rapidamente i dati di sicurezza standardizzati. La suite CAE di funzionalità analitiche, AI e ML personalizzate fornisce automaticamente informazioni utili basate su modelli eseguiti sui dati in formato OCSF di Security Lake.
Come integrazione di servizi, Deloitte può anche aiutarti a implementare Security Lake nella tua organizzazione.
Documentazione sull'integrazione
Devo
Tipo di integrazione: abbonato
Il Devo raccoglitore di AWS supporti per l'importazione da Security Lake. Questa integrazione può aiutarti ad analizzare e affrontare una varietà di casi d'uso della sicurezza, come il rilevamento delle minacce, le indagini e la risposta agli incidenti.
Documentazione sull'integrazione
DXC – SecMon
Tipo di integrazione: abbonato, servizio
DXC SecMonraccoglie gli eventi di sicurezza da Security Lake e li monitora per rilevare e segnalare potenziali minacce alla sicurezza. Questo aiuta le organizzazioni a comprendere meglio il loro livello di sicurezza e a identificare e rispondere in modo proattivo alle minacce.
Come integrazione dei servizi, DXC può anche aiutarti a implementare Security Lake nella tua organizzazione.
Documentazione sull'integrazione
Eviden— AIsaac (in precedenzaAtos)
Tipo di integrazione: Abbonato
La AIsaac MDR piattaforma utilizza i log di flusso VPC inseriti nello schema OCSF in Security Lake e utilizza modelli di intelligenza artificiale per rilevare le minacce.
Documentazione sull'integrazione
ExtraHop – Reveal(x) 360
Tipo di integrazione: fonte
È possibile migliorare la sicurezza del carico di lavoro e delle applicazioni integrando i dati di rete, compresi i rilevamenti di IOCsExtraHop Reveal(x) 360, da e verso Security Lake nello schema OCSF
Documentazione sull'integrazione
Falcosidekick
Tipo di integrazione: fonte
Falcosidekickraccoglie e invia gli eventi Falco a Security Lake. Questa integrazione esporta gli eventi di sicurezza utilizzando lo schema OCSF.
Documentazione di integrazione
Fortinet - Cloud Native Firewall
Tipo di integrazione: fonte
Quando crei istanze FortiGate CNF in AWS, puoi specificare Amazon Security Lake come destinazione di output dei log.
Documentazione sull'integrazione
Gigamon – Application Metadata Intelligence
Tipo di integrazione: fonte
Gigamon Application Metadata Intelligence (AMI)potenzia gli strumenti di monitoraggio dell'osservabilità, del SIEM e delle prestazioni di rete con attributi critici dei metadati. Ciò consente di fornire una visibilità più approfondita delle applicazioni in modo da individuare i punti deboli delle prestazioni, i problemi di qualità e i potenziali rischi per la sicurezza della rete.
Documentazione sull'integrazione
Hoop Cyber
Tipo di integrazione: Servizio
Hoop Cyber FastStartinclude una valutazione delle fonti di dati, l'assegnazione delle priorità e l'onboarding delle fonti di dati e aiuta i clienti a interrogare i propri dati con gli strumenti e le integrazioni esistenti offerti tramite Security Lake.
HTCD – AI-First Cloud Security Platform
Tipo di integrazione: abbonato
Ottieni l'automazione istantanea della conformità, l'assegnazione di priorità ai risultati di sicurezza e patch personalizzate. HTCD può interrogare Security Lake per aiutarti a scoprire le minacce con query in linguaggio naturale e approfondimenti basati sull'intelligenza artificiale.
Documentazione sull'integrazione
IBM – QRadar
Tipo di integrazione: abbonato
IBM Security QRadar SIEM with UAXintegra Security Lake con una piattaforma di analisi che identifica e previene le minacce nei cloud ibridi. Questa integrazione supporta sia l'accesso ai dati che l'accesso alle query.
Documentazione di integrazione sull'utilizzo dei AWS CloudTrail log
Documentazione di integrazione sull'uso di Amazon Athena per le query
Infosys
Tipo di integrazione: Servizio
Infosysti aiuta a personalizzare l'implementazione di Security Lake in base alle tue esigenze organizzative e fornisce informazioni personalizzate.
Insbuilt
Tipo di integrazione: Servizio
Insbuiltè specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione.
Kyndryl – AIOps
Tipo di integrazione: abbonato, servizio
Kyndrylsi integra con Security Lake per fornire l'interoperabilità dei dati informatici, dell'intelligence sulle minacce e dell'analisi basata sull'intelligenza artificiale. In qualità di abbonato all'accesso ai dati, Kyndryl acquisisce AWS CloudTrail Management Events da Security Lake per scopi di analisi.
Come integrazione di servizi, Kyndryl può anche aiutarti a implementare Security Lake nella tua organizzazione.
Documentazione sull'integrazione
Lacework – Polygraph
Tipo di integrazione: fonte
Lacework Polygraph® Data Platformsi integra con Security Lake come fonte di dati e fornisce risultati di sicurezza su vulnerabilità, configurazioni errate e minacce note e sconosciute in tutto l'ambiente. AWS
Documentazione sull'integrazione
Laminar
Tipo di integrazione: fonte
Laminarinvia gli eventi di sicurezza dei dati a Security Lake nello schema OCSF, rendendoli disponibili per ulteriori casi d'uso di analisi, come la risposta agli incidenti e le indagini.
Documentazione sull'integrazione
MegazoneCloud
Tipo di integrazione: Servizio
MegazoneCloudè specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione. Colleghiamo Security Lake a soluzioni ISV integrate per creare attività personalizzate e creare approfondimenti personalizzati in base alle esigenze dei clienti.
Documentazione sull'integrazione
Monad
Tipo di integrazione: fonte
Monadtrasforma automaticamente i dati in uno schema OCSF e li invia al data lake Security Lake.
Documentazione sull'integrazione
NETSCOUT – Omnis Cyber Intelligence
Tipo di integrazione: fonte
Grazie all'integrazione con Security Lake, NETSCOUT diventa una fonte personalizzata di risultati di sicurezza e informazioni dettagliate sulla sicurezza su ciò che accade nella tua azienda, come le minacce informatiche, i rischi per la sicurezza e le modifiche della superficie di attacco. Questi risultati vengono prodotti nell'account del cliente da NETSCOUT CyberStreams e Omnis Cyber Intelligence quindi inviati a Security Lake nello schema OCSF. I dati acquisiti soddisfano anche altri requisiti e best practice per una fonte Security Lake, tra cui formato, schema, partizionamento e aspetti relativi alle prestazioni.
Documentazione sull'integrazione
Netskope – CloudExchange
Tipo di integrazione: fonte
Netskopeti aiuta a rafforzare il tuo livello di sicurezza condividendo i log relativi alla sicurezza e le informazioni sulle minacce con Security Lake. Netskopei risultati vengono inviati a Security Lake con un CloudExchange plug-in, che può essere avviato come ambiente basato su docker all'interno AWS o in un data center locale.
Documentazione sull'integrazione
New Relic ONE
Tipo di integrazione: abbonato
New Relic ONEè un'applicazione per abbonati basata su Lambda. Viene distribuito nel tuo account, attivato da Amazon SQS e invia i dati New Relic utilizzando le chiavi di licenza New Relic
Documentazione sull'integrazione
Okta – Workforce Identity Cloud
Tipo di integrazione: fonte
Oktainvia i log di identità a Security Lake nello schema OCSF tramite un'integrazione Amazon. EventBridge Okta System Logslo schema in OCSF aiuterà i team di data scientist e addetti alla sicurezza a interrogare gli eventi di sicurezza utilizzando uno standard open source. La generazione di log OCSF standardizzati da Okta consente di eseguire attività di controllo e generare report relativi all'autenticazione, all'autorizzazione, alle modifiche dell'account e alle modifiche delle entità secondo uno schema coerente.
Documentazione sull'integrazione
AWS CloudFormation modello da aggiungere Okta come fonte personalizzata in Security Lake
Orca – Cloud Security Platform
Tipo di integrazione: fonte
La piattaforma di sicurezza cloud Orca agentless che AWS si integra con Security Lake inviando eventi Cloud Detection and Response (CDR) nello schema OCSF.
Documentazione sull'integrazione (accedi al portale per consultare la Orca documentazione)
Palo Alto Networks – Prisma Cloud
Tipo di integrazione: fonte
Palo Alto Networks Prisma Cloudaggrega i dati di rilevamento delle vulnerabilità VMs negli ambienti nativi del cloud e li invia a Security Lake.
Documentazione sull'integrazione
Palo Alto Networks – XSOAR
Tipo di integrazione: Abbonato
Palo Alto Networks XSOARha creato un'integrazione degli abbonati con XSOAR e Security Lake.
Documentazione sull'integrazione
Panther
Tipo di integrazione: abbonato
Panthersupporta l'acquisizione dei log di Security Lake da utilizzare nella ricerca e nel rilevamento.
Documentazione sull'integrazione
Ping Identity – PingOne
Tipo di integrazione: fonte
PingOneinvia avvisi di modifica dell'account a Security Lake nello schema OCSF e nel formato Parquet, consentendoti di scoprire e intervenire in base alle modifiche dell'account.
Documentazione sull'integrazione
PwC – Fusion center
Tipo di integrazione: abbonato, servizio
PwC offre conoscenze e competenze per aiutare i clienti a implementare un centro di fusione per soddisfare le loro esigenze individuali. Basato su Amazon Security Lake, un centro di fusione offre la possibilità di combinare dati provenienti da diverse fonti per creare una visione centralizzata e quasi in tempo reale.
Documentazione sull'integrazione
Query.AI – Query Federated Search
Tipo di integrazione: abbonato
Query Federated Searchpuò interrogare direttamente qualsiasi tabella Security Lake tramite Amazon Athena per supportare la risposta agli incidenti, le indagini, la caccia alle minacce e la ricerca generale su una varietà di osservabili, eventi e oggetti nello schema OCSF.
Documentazione sull'integrazione
Rapid7 – InsightIDR
Tipo di integrazione: abbonato
InsightIDR, la Rapid7 SIEM/XDR soluzione, può inserire i log in Security Lake per il rilevamento delle minacce e l'indagine di attività sospette.
Documentazione sull'integrazione
RipJar – Labyrinth for Threat Investigations
Tipo di integrazione: abbonato
Labyrinth for Threat Investigationsoffre un approccio a livello aziendale all'esplorazione delle minacce su larga scala basato sulla fusione dei dati, con sicurezza granulare, flussi di lavoro adattabili e reportistica.
Documentazione sull'integrazione
Sailpoint
Tipo di integrazione: fonte
Prodotto partner per l'integrazione: SailPoint IdentityNow
Questa integrazione consente ai clienti di trasformare i dati degli eventi daSailPoint IdentityNow. L'integrazione ha lo scopo di fornire un processo automatizzato per portare le attività IdentityNow degli utenti e gli eventi di governance in Security Lake per migliorare le informazioni provenienti dai prodotti di monitoraggio degli incidenti di sicurezza e degli eventi.
Documentazione sull'integrazione
Securonix
Tipo di integrazione: abbonato
Securonix Next-Gen SIEMsi integra con Security Lake, consentendo ai team di sicurezza di inserire i dati più rapidamente e di espandere le proprie capacità di rilevamento e risposta.
Documentazione sull'integrazione
SentinelOne
Tipo di integrazione: abbonato
La SentinelOne Singularity™ XDR piattaforma estende il rilevamento e la risposta in tempo reale ai carichi di lavoro di endpoint, identità e cloud in esecuzione su infrastrutture locali e cloud pubbliche, tra cui Amazon Elastic Compute Cloud (Amazon) EC2, Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Kubernetes Service (Amazon EKS).
Documentazione sull'integrazione (accedi al portale per consultare la documentazione) SentinelOne
Sentra – Data Lifecyle Security Platform
Tipo di integrazione: fonte
Dopo aver implementato l'infrastruttura di Sentra scansione nel tuo account, Sentra recupera i risultati e li inserisce nel tuo SaaS. Questi risultati sono metadati che vengono Sentra archiviati e successivamente trasmessi a Security Lake nello schema OCSF per l'esecuzione di interrogazioni.
Documentazione sull'integrazione
SOC Prime
Tipo di integrazione: abbonato
SOC Primesi integra con Security Lake tramite Amazon OpenSearch Service e Amazon Athena per facilitare l'orchestrazione intelligente dei dati e la caccia alle minacce sulla base di obiettivi Zero Trust. SOC Primeconsente ai team di sicurezza di aumentare la visibilità delle minacce e indagare sugli incidenti senza un volume eccessivo di avvisi. Puoi risparmiare tempo di sviluppo con regole e query riutilizzabili che sono automaticamente convertibili in Athena e OpenSearch Service nello schema OCSF.
Documentazione sull'integrazione
Splunk
Tipo di integrazione: abbonato
Il Splunk AWS componente aggiuntivo per Amazon Web Services (AWS) supporta l'importazione da Security Lake. Questa integrazione consente di accelerare il rilevamento, l'indagine e la risposta alle minacce sottoscrivendo i dati nello schema OCSF di Security Lake.
Documentazione sull'integrazione
Stellar Cyber
Tipo di integrazione: abbonato
Stellar Cyberutilizza i log di Security Lake e aggiunge i record al Stellar Cyber data lake. Questo connettore utilizza lo schema OCSF.
Documentazione di integrazione
Sumo Logic
Tipo di integrazione: abbonato
Sumo Logicutilizza i dati di Security Lake e offre un'ampia visibilità in ambienti cloud AWS ibridi e on-premise. Sumo Logic offre ai team di sicurezza visibilità, automazione e monitoraggio delle minacce completi su tutti i loro strumenti di sicurezza.
Documentazione sull'integrazione
Swimlane – Turbine
Tipo di integrazione: abbonato
Swimlaneinserisce i dati da Security Lake nello schema OCSF e li invia tramite playbook low-code e gestione dei casi per facilitare il rilevamento, l'indagine e la risposta agli incidenti più rapidi delle minacce.
Documentazione sull'integrazione (accedi al Swimlane portale per consultare la documentazione)
Sysdig Secure
Tipo di integrazione: fonte
Sysdig Secure'sLa piattaforma di protezione delle applicazioni native per il cloud (CNAPP) invia eventi di sicurezza a Security Lake per massimizzare la supervisione, semplificare le indagini e semplificare la conformità.
Documentazione sull'integrazione
Talon
Tipo di integrazione: fonte
Prodotto partner per l'integrazione: Talon Enterprise Browser
Talon's Enterprise Browser, un ambiente endpoint sicuro e isolato basato su browser, invia Talon Access, protezione dei dati, azioni SaaS ed eventi di sicurezza a Security Lake fornendo visibilità e opzioni per correlare in modo incrociato gli eventi per il rilevamento, l'analisi forense e le indagini.
Documentazione sull'integrazione (accedi al portale per consultare la documentazione) Talon
Tanium
Tipo di integrazione: fonte
Tanium Unified Cloud Endpoint Detection, Management, and SecurityLa piattaforma fornisce i dati di inventario a Security Lake nello schema OCSF.
Documentazione sull'integrazione
TCS
Tipo di integrazione: Servizio
TCS AWS Business UnitOffre innovazione, esperienza e talento. Questa integrazione è alimentata da un decennio di creazione di valore congiunta, profonda conoscenza del settore, esperienza tecnologica e saggezza nella fornitura. Come integrazione dei servizi, TCS può aiutarti a implementare Security Lake nella tua organizzazione.
Documentazione sull'integrazione
Tego Cyber
Tipo di integrazione: abbonato
Tego Cybersi integra con Security Lake per aiutarti a rilevare e indagare rapidamente su potenziali minacce alla sicurezza. Correlando diversi indicatori di minaccia su ampi intervalli di tempo e fonti di registro, Tego Cyber scopre le minacce nascoste. La piattaforma è arricchita con informazioni sulle minacce altamente contestuali, che forniscono precisione e informazioni dettagliate nel rilevamento e nelle indagini sulle minacce.
Documentazione sull'integrazione
Tines – No-code security automation
Tipo di integrazione: abbonato
Tines No-code security automationti aiuta a prendere decisioni più accurate sfruttando i dati di sicurezza centralizzati in Security Lake.
Documentazione sull'integrazione
Torq – Enterprise Security Automation Platform
Tipo di integrazione: fonte, abbonato
Torqsi integra perfettamente con Security Lake sia come fonte personalizzata che come abbonato. Torqti aiuta a implementare l'automazione e l'orchestrazione su scala aziendale con una semplice piattaforma senza codice.
Documentazione sull'integrazione
Trellix – XDR
Tipo di integrazione: fonte, abbonato
Essendo una piattaforma XDR aperta, Trellix XDR supporta l'integrazione di Security Lake. Trellix XDRpuò sfruttare i dati nello schema OCSF per casi d'uso di analisi della sicurezza. Puoi anche ampliare il tuo data lake Security Lake con oltre 1.000 fonti di eventi di sicurezza. Trellix XDR Ciò consente di estendere le capacità di rilevamento e risposta per il proprio ambiente. AWS I dati acquisiti sono correlati ad altri rischi per la sicurezza e forniscono gli strumenti necessari per rispondere a un rischio in modo tempestivo.
Documentazione sull'integrazione
Trend Micro – CloudOne
Tipo di integrazione: fonte
Trend Micro CloudOne Workload Securityinvia le seguenti informazioni a Security Lake dalle tue istanze Amazon Elastic Compute Cloud (EC2):
-
attività di interrogazione DNS
-
Attività sui file
-
Attività di rete
-
Attività di processo
-
Attività di Registry Value
-
Attività dell'account utente
Documentazione sull'integrazione
Uptycs – Uptycs XDR
Tipo di integrazione: fonte
Uptycsinvia una grande quantità di dati nello schema OCSF da risorse locali e cloud a Security Lake. I dati includono rilevamenti di minacce comportamentali da endpoint e carichi di lavoro cloud, rilevamenti di anomalie, violazioni delle policy, policy rischiose, configurazioni errate e vulnerabilità.
Documentazione sull'integrazione
Vectra AI – Vectra Detect for AWS
Tipo di integrazione: fonte
UtilizzandoVectra Detect for AWS, puoi inviare avvisi ad alta fedeltà a Security Lake come fonte personalizzata utilizzando un modello dedicato. AWS CloudFormation
Documentazione sull'integrazione
VMware Aria Automation for Secure Clouds
Tipo di integrazione: fonte
Con questa integrazione, puoi rilevare le configurazioni errate del cloud e inviarle a Security Lake per un'analisi avanzata.
Documentazione sull'integrazione
Wazuh
Tipo di integrazione: abbonato
Wazuhmira a gestire in modo sicuro i dati degli utenti, fornire l'accesso alle query per ogni fonte e ottimizzare i costi di interrogazione.
Documentazione sull'integrazione
Wipro
Tipo di integrazione: fonte, servizio
Questa integrazione consente di raccogliere dati dalla Wipro Cloud Application Risk Governance (CARG) piattaforma per fornire una visione unificata delle applicazioni cloud e delle posizioni di conformità in tutta l'azienda.
Come integrazione di servizi, Wipro può anche aiutarti a implementare Security Lake nella tua organizzazione.
Documentazione sull'integrazione
Wiz – CNAPP
Tipo di integrazione: fonte
L'integrazione tra Wiz e Security Lake facilita la raccolta dei dati di sicurezza del cloud in un unico data lake di sicurezza sfruttando lo schema OCSF, uno standard open source progettato per lo scambio di dati di sicurezza estensibile e normalizzato.
Documentazione sull'integrazione (accedi al portale per consultare la Wiz documentazione)
Zscaler – Zscaler Posture Control
Tipo di integrazione: fonte
Zscaler Posture Control™, una piattaforma di protezione delle applicazioni nativa per il cloud, invia i risultati di sicurezza a Security Lake nello schema OCSF.
Documentazione sull'integrazione