Integrationen von Drittanbietern mit Security Lake - Amazon Security Lake
Integration abfragenAccenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCrowdStrike – Next Gen SIEMCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden— AIsaac (früherAtos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberHTCD – AI-First Cloud Security PlatformIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integrationen von Drittanbietern mit Security Lake

Amazon Security Lake lässt sich in mehrere Drittanbieter integrieren. Ein Anbieter kann eine Quellintegration, eine Abonnentenintegration oder eine Serviceintegration anbieten. Anbieter können einen oder mehrere Integrationstypen anbieten.

Quellintegrationen haben die folgenden Eigenschaften:

Abonnentenintegrationen haben die folgenden Eigenschaften:

  • Lesen Sie Quelldaten aus Security Lake an einem HTTPS-Endpunkt oder einer Amazon Simple Queue Service (Amazon SQS) -Warteschlange oder durch direkte Abfrage von Quelldaten von AWS Lake Formation

  • Kann Daten im Apache Parquet-Format lesen

  • Kann Daten im OCSF-Schema lesen

Serviceintegrationen können Ihnen bei der Implementierung von Security Lake und anderen Programmen AWS-Services in Ihrem Unternehmen helfen. Sie können auch Unterstützung bei Berichten, Analysen und anderen Anwendungsfällen bieten.

Informationen zur Suche nach einem bestimmten Partneranbieter finden Sie im Partner Solutions Finder. Informationen zum Kauf eines Drittanbieterprodukts finden Sie im AWS Marketplace.

Um als Partnerintegration hinzugefügt zu werden oder ein Security Lake-Partner zu werden, senden Sie eine E-Mail an .

Wenn Sie Integrationen von Drittanbietern verwenden, die Ergebnisse an senden AWS Security Hub, können Sie diese Ergebnisse auch in Security Lake überprüfen, sofern die Security Hub Hub-Integration für Security Lake aktiviert ist. Anweisungen zur Aktivierung der Integration finden Sie unterIntegration mit AWS Security Hub. Eine Liste der Integrationen von Drittanbietern, die Ergebnisse an Security Hub senden, finden Sie im AWS Security Hub Benutzerhandbuch unter Verfügbare Produktintegrationen von Drittanbietern.

Bevor Sie Ihre Abonnenten einrichten, überprüfen Sie, ob Ihr Abonnent das OCSF-Protokoll unterstützt. Die neuesten Informationen finden Sie in der Dokumentation Ihres Abonnenten.

Integration abfragen

Sie können die Daten abfragen, die Security Lake in AWS Lake Formation Datenbanken und Tabellen speichert. Sie können auch Abonnenten von Drittanbietern in der Security Lake-Konsole, API oder erstellen AWS Command Line Interface.

Der Lake Formation Data Lake-Administrator muss der IAM-Identität, die die Daten abfragt, SELECT Berechtigungen für die entsprechenden Datenbanken und Tabellen gewähren. Sie müssen einen Abonnenten in Security Lake erstellen, bevor Sie Daten abfragen können. Weitere Informationen zum Erstellen eines Abonnenten mit Abfragezugriff finden Sie unterVerwaltung des Abfragezugriffs für Security Lake-Abonnenten.

Sie können die Abfrageintegration mit Security Lake für die folgenden Drittanbieter konfigurieren.

  • Cribl – Search

  • IBM – QRadar

  • Palo Alto Networks – XSOAR

  • Query.AI – Query Federated Search

  • SOC Prime

  • Splunk – Federated Analytics

  • Tego Cyber

Accenture – MxDR

Integrationstyp: Abonnent, Dienst

Accenture'sDie MxDR-Integration mit Security Lake ermöglicht die Erfassung von Protokollen und Ereignissen in Echtzeit, die verwaltete Erkennung von Anomalien, die Suche nach Bedrohungen und Sicherheitsoperationen. Dies unterstützt Analysen und Managed Detection and Response (MDR).

Die Integration als Service Accenture kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Aqua Security

Art der Integration: Quelle

Aqua Securitykann als benutzerdefinierte Quelle hinzugefügt werden, um Audit-Ereignisse an Security Lake zu senden. Die Prüfereignisse werden in das OCSF-Schema und das Parquet-Format konvertiert.

Dokumentation zur Integration

Barracuda – Email Protection

Art der Integration: Quelle

Barracuda Email Protectionkann Ereignisse an Security Lake senden, wenn neue Phishing-E-Mail-Angriffe erkannt werden. Sie können diese Ereignisse zusammen mit anderen Sicherheitsdaten in Ihrem Data Lake empfangen.

Dokumentation zur Integration

Booz Allen Hamilton

Art der Integration: Dienst

Als Serviceintegration Booz Allen Hamilton verwendet es einen datengesteuerten Ansatz zur Cybersicherheit, indem Daten und Analysen mit dem Security Lake-Dienst zusammengeführt werden.

Link zum Partner

Bosch Software and Digital Solutions – AIShield

Integrationstyp: Quelle

AIShieldpowered by Bosch bietet durch die Integration mit Security Lake automatisierte Schwachstellenanalysen und Endpunktschutz für KI-Assets.

Dokumentation zur Integration

ChaosSearch

Integrationstyp: Abonnent

ChaosSearchbietet Benutzern mit Open APIs wie Elasticsearch und SQL oder mit nativ enthaltenen Kibana und UIs Superset Datenzugriff auf mehrere Modelle. Sie können Ihre Security Lake-Daten ChaosSearch ohne Aufbewahrungsbeschränkungen nutzen, um sie zu überwachen, zu warnen und nach Bedrohungen zu suchen. Dies hilft Ihnen, den komplexen Sicherheitsumgebungen und den anhaltenden Bedrohungen von heute zu begegnen.

Dokumentation zur Integration

Cisco Security – Secure Firewall

Art der Integration: Quelle

Durch die Integration Cisco Secure Firewall mit Security Lake können Sie Firewall-Protokolle strukturiert und skalierbar speichern. Der EnCore-Client von Cisco streamt Firewall-Protokolle vom Firewall Management Center, führt eine Schemakonvertierung in das OCSF-Schema durch und speichert sie in Security Lake.

Dokumentation zur Integration

Claroty – xDome

Art der Integration: Quelle

Claroty xDomesendet in Netzwerken erkannte Warnmeldungen mit minimaler Konfiguration an Security Lake. Flexible und schnelle Bereitstellungsoptionen tragen xDome zum Schutz erweiterter Internet of Things (XIoT) -Assets — bestehend aus IoT-, IIo T- und BMS-Ressourcen — in Ihrem Netzwerk bei und erkennen gleichzeitig automatisch Frühindikatoren für Bedrohungen.

Dokumentation zur Integration

CMD Solutions

Art der Integration: Dienst

CMD Solutionshilft Unternehmen, ihre Agilität zu erhöhen, indem sie Sicherheit frühzeitig und kontinuierlich durch Entwurfs-, Automatisierungs- und kontinuierliche Sicherheitsprozesse integrieren. Die Integration als Service CMD Solutions kann Ihnen bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Link zum Partner

Confluent – Amazon S3 Sink Connector

Integrationstyp: Quelle

Confluentverbindet, konfiguriert und orchestriert automatisch Datenintegrationen mit vollständig verwalteten, vorgefertigten Konnektoren. Auf diese Confluent S3 Sink Connector Weise können Sie Rohdaten in großem Umfang im nativen Parkett-Format in Security Lake speichern.

Dokumentation zur Integration

Contrast Security

Art der Integration: Quelle

Partnerprodukt für die Integration: Contrast Assess

Contrast Security Assessist ein IAST-Tool, das die Erkennung von Sicherheitslücken in Web-Apps und Microservices APIs in Echtzeit ermöglicht. Assess lässt sich in Security Lake integrieren und bietet so einen zentralen Überblick über all Ihre Workloads.

Dokumentation zur Integration

Integrationstyp: Abonnent

Sie können es verwendenCribl Search, um nach Security Lake-Daten zu suchen.

Dokumentation zur Integration

Cribl – Stream

Art der Integration: Quelle

Sie können Cribl Stream es verwenden, um Daten aus allen Cribl unterstützten Drittanbieterquellen im OCSF-Schema an Security Lake zu senden.

Dokumentation zur Integration

CrowdStrike – Falcon Data Replicator

Art der Integration: Quelle

Diese Integration ruft Daten CrowdStrike Falcon Data Replicator auf kontinuierlicher Streaming-Basis ab, wandelt die Daten in ein OCSF-Schema um und sendet sie an Security Lake.

Dokumentation zur Integration

CrowdStrike – Next Gen SIEM

Integrationstyp: Abonnent

Vereinfachen Sie die Erfassung von Security Lake-Daten mit dem CrowdStrike Falcon Next-Gen SIEM Datenkonnektor mit systemeigenen OCSF-Schemaparsern. Falcon NG SIEMrevolutioniert die Erkennung, Untersuchung und Abwehr von Bedrohungen, indem es beispiellose Sicherheitstiefe und -breite in einer einheitlichen Plattform vereint, um Sicherheitsverletzungen zu stoppen.

Dokumentation zur Integration

CyberArk – Unified Identify Security Platform

Art der Integration: Quelle

CyberArk Audit Adapter, eine AWS Lambda Funktion, sammelt Sicherheitsereignisse von Security Lake CyberArk Identity Security Platform und sendet die Daten im OCSF-Schema an Security Lake.

Dokumentation zur Integration

Cyber Security Cloud – Cloud Fastener

Integrationstyp: Abonnent

CloudFastenernutzt Security Lake, um die Konsolidierung von Sicherheitsdaten aus Ihren Cloud-Umgebungen zu vereinfachen.

Dokumentation zur Integration

DataBahn

Art der Integration: Quelle

Zentralisieren Sie Ihre Sicherheitsdaten in Security Lake mithilfe von DataBahn’s Security Data Fabric.

Integrationsdokumentation (melden Sie sich im DataBahn Portal an, um die Dokumentation zu lesen)

Darktrace – Cyber AI Loop

Integrationstyp: Quelle

Die Darktrace Integration mit Security Lake erweitert Security Lake um das Potenzial des Darktrace Selbstlernens. Erkenntnisse aus Cyber AI Loop können mit anderen Datenströmen und Elementen des Sicherheitsstapels Ihres Unternehmens korreliert werden. Die Integration protokolliert Darktrace Modellverletzungen als Sicherheitserkenntnisse.

Integrationsdokumentation (melden Sie sich im Darktrace Portal an, um die Dokumentation zu lesen)

Datadog

Integrationstyp: Abonnent

Datadog Cloud SIEMerkennt Bedrohungen für Ihre Cloud-Umgebung in Echtzeit, einschließlich Daten in Security Lake, DevOps und vereint Sicherheitsteams auf einer Plattform.

Dokumentation zur Integration

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Integrationstyp: Abonnent, Dienst

Deloitte MXDR CAEhilft Ihnen dabei, Ihre standardisierten Sicherheitsdaten schnell zu speichern, zu analysieren und zu visualisieren. Die CAE-Suite mit maßgeschneiderten Analyse-, KI- und ML-Funktionen liefert automatisch umsetzbare Erkenntnisse auf der Grundlage von Modellen, die auf den OCSF-formatierten Daten in Security Lake basieren.

Die Integration als Service Deloitte kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Devo

Integrationstyp: Abonnent

Der Devo Collector für AWS unterstützt die Aufnahme aus Security Lake. Diese Integration kann Ihnen helfen, eine Vielzahl von Sicherheitsanwendungsfällen zu analysieren und zu behandeln, z. B. bei der Erkennung von Bedrohungen, der Untersuchung und der Reaktion auf Vorfälle.

Dokumentation zur Integration

DXC – SecMon

Integrationstyp: Abonnent, Dienst

DXC SecMonsammelt Sicherheitsereignisse aus Security Lake und überwacht sie, um potenzielle Sicherheitsbedrohungen zu erkennen und davor zu warnen. Dies hilft Unternehmen dabei, ihre Sicherheitslage besser zu verstehen und Bedrohungen proaktiv zu erkennen und darauf zu reagieren.

Die Integration als Service DXC kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Eviden— AIsaac (früherAtos)

Art der Integration: Abonnent

Die AIsaac MDR Plattform verwendet VPC Flow Logs, die in das OCSF-Schema in Security Lake aufgenommen wurden, und verwendet KI-Modelle zur Erkennung von Bedrohungen.

Dokumentation zur Integration

ExtraHop – Reveal(x) 360

Art der Integration: Quelle

Sie können Ihre Workload- und Anwendungssicherheit verbessern, indem Sie Netzwerkdaten, einschließlich Erkennungen von, von IOCs, zu Security LakeExtraHop Reveal(x) 360, in das OCSF-Schema integrieren

Dokumentation zur Integration

Falcosidekick

Art der Integration: Quelle

Falcosidekicksammelt Falco-Ereignisse und sendet sie an Security Lake. Diese Integration exportiert Sicherheitsereignisse mithilfe des OCSF-Schemas.

Dokumentation zur Integration

Fortinet - Cloud Native Firewall

Art der Integration: Quelle

Wenn Sie FortiGate CNF-Instances in erstellen AWS, können Sie Amazon Security Lake als Ziel für die Protokollausgabe angeben.

Dokumentation zur Integration

Gigamon – Application Metadata Intelligence

Art der Integration: Quelle

Gigamon Application Metadata Intelligence (AMI)stattet Ihre Tools für Observability, SIEM und Netzwerkleistungsüberwachung mit wichtigen Metadatenattributen aus. Dies trägt zu einer besseren Transparenz der Anwendungen bei, sodass Sie Leistungsengpässe, Qualitätsprobleme und potenzielle Netzwerksicherheitsrisiken erkennen können.

Dokumentation zur Integration

Hoop Cyber

Art der Integration: Dienst

Hoop Cyber FastStartumfasst eine Datenquellenbewertung, Priorisierung und Integration von Datenquellen und hilft Kunden dabei, ihre Daten mit den vorhandenen Tools und Integrationen, die über Security Lake angeboten werden, abzufragen.

Link zum Partner

HTCD – AI-First Cloud Security Platform

Integrationstyp: Abonnent

Profitieren Sie von sofortiger Compliance-Automatisierung, Priorisierung von Sicherheitsergebnissen und maßgeschneiderten Patches. HTCD kann Security Lake abfragen, um Ihnen zu helfen, Bedrohungen mithilfe von Abfragen in natürlicher Sprache und KI-gestützten Erkenntnissen aufzudecken.

Dokumentation zur Integration

IBM – QRadar

Integrationstyp: Abonnent

IBM Security QRadar SIEM with UAXintegriert Security Lake mit einer Analyseplattform, die Bedrohungen in Hybrid-Clouds identifiziert und verhindert. Diese Integration unterstützt sowohl den Datenzugriff als auch den Abfragezugriff.

Integrationsdokumentation zur Nutzung von AWS CloudTrail Protokollen

Integrationsdokumentation zur Verwendung von Amazon Athena für Abfragen

Infosys

Art der Integration: Service

Infosyshilft Ihnen dabei, Ihre Security Lake-Implementierung an Ihre Unternehmensanforderungen anzupassen, und bietet maßgeschneiderte Einblicke.

Link zum Partner

Insbuilt

Art der Integration: Service

Insbuiltist auf Cloud-Beratungsdienste spezialisiert und kann Ihnen helfen, zu verstehen, wie Sie Security Lake in Ihrem Unternehmen implementieren können.

Link zum Partner

Kyndryl – AIOps

Integrationstyp: Abonnent, Dienst

Kyndryllässt sich in Security Lake integrieren, um die Interoperabilität von Cyberdaten, Bedrohungsinformationen und KI-gestützten Analysen zu gewährleisten. Als Abonnent für Datenzugriff Kyndryl nimmt er AWS CloudTrail Verwaltungsereignisse von Security Lake zu Analysezwecken auf.

Die Integration als Service Kyndryl kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Lacework – Polygraph

Art der Integration: Quelle

Lacework Polygraph® Data Platformlässt sich in Security Lake als Datenquelle integrieren und bietet Sicherheitsinformationen zu Sicherheitslücken, Fehlkonfigurationen sowie bekannten und unbekannten Bedrohungen in Ihrer AWS Umgebung.

Dokumentation zur Integration

Laminar

Art der Integration: Quelle

Laminarsendet Datensicherheitsereignisse im OCSF-Schema an Security Lake und stellt sie so für zusätzliche Analyse-Anwendungsfälle zur Verfügung, z. B. für die Reaktion auf Vorfälle und Untersuchungen.

Dokumentation zur Integration

MegazoneCloud

Art der Integration: Dienst

MegazoneCloudist auf Cloud-Beratungsdienste spezialisiert und kann Ihnen helfen, zu verstehen, wie Sie Security Lake in Ihrem Unternehmen implementieren können. Wir verbinden Security Lake mit integrierten ISV-Lösungen, um maßgeschneiderte Aufgaben zu erstellen und maßgeschneiderte Einblicke in Bezug auf Kundenbedürfnisse zu gewinnen.

Dokumentation zur Integration

Monad

Art der Integration: Quelle

Monadwandelt Ihre Daten automatisch in das OCSF-Schema um und sendet sie an Ihren Security Lake Data Lake.

Dokumentation zur Integration

NETSCOUT – Omnis Cyber Intelligence

Art der Integration: Quelle

Durch die Integration mit Security Lake NETSCOUT wird es zu einer maßgeschneiderten Quelle für Sicherheitserkenntnisse und detaillierte Sicherheitseinblicke in das Geschehen in Ihrem Unternehmen, wie z. B. Cyberbedrohungen, Sicherheitsrisiken und Änderungen der Angriffsoberfläche. Diese Ergebnisse werden von NETSCOUT CyberStreams und im Kundenkonto generiert und Omnis Cyber Intelligence dann im OCSF-Schema an Security Lake gesendet. Die aufgenommenen Daten erfüllen auch andere Anforderungen und bewährte Verfahren für eine Security Lake-Quelle, einschließlich Format, Schema, Partitionierung und leistungsbezogener Aspekte.

Dokumentation zur Integration

Netskope – CloudExchange

Art der Integration: Quelle

Netskopehilft Ihnen dabei, Ihre Sicherheitslage zu stärken, indem sicherheitsrelevante Protokolle und Bedrohungsinformationen mit Security Lake geteilt werden. NetskopeDie Ergebnisse werden mit einem CloudExchange Plugin an Security Lake gesendet, das als Docker-basierte Umgebung innerhalb AWS oder in einem lokalen Rechenzentrum gestartet werden kann.

Dokumentation zur Integration

New Relic ONE

Integrationstyp: Abonnent

New Relic ONEist eine Lambda-basierte Abonnentenanwendung. Es wird in Ihrem Konto bereitgestellt, von Amazon SQS ausgelöst und sendet Daten New Relic mithilfe von New Relic Lizenzschlüsseln an

Dokumentation zur Integration

Okta – Workforce Identity Cloud

Art der Integration: Quelle

Oktasendet Identitätsprotokolle im OCSF-Schema über eine EventBridge Amazon-Integration an Security Lake. Okta System LogsDas OCSF-Schema hilft Sicherheits- und Datenwissenschaftlerteams dabei, Sicherheitsereignisse anhand eines Open-Source-Standards abzufragen. Durch die Generierung standardisierter OCSF-Protokolle von Okta können Sie Auditaktivitäten durchführen und Berichte zu Authentifizierung, Autorisierung, Kontoänderungen und Entitätsänderungen anhand eines konsistenten Schemas erstellen.

Dokumentation zur Integration

AWS CloudFormation Vorlage zum Hinzufügen Okta als benutzerdefinierte Quelle in Security Lake

Orca – Cloud Security Platform

Integrationstyp: Quelle

Die Orca agentenlose Cloud-Sicherheitsplattform lässt sich in Security Lake AWS integrieren, indem sie Cloud Detection and Response (CDR) -Ereignisse im OCSF-Schema sendet.

Integrationsdokumentation (melden Sie sich im Orca Portal an, um die Dokumentation zu lesen)

Palo Alto Networks – Prisma Cloud

Integrationstyp: Quelle

Palo Alto Networks Prisma Cloudaggregiert Daten zur Erkennung von Sicherheitslücken VMs in Ihren Cloud-nativen Umgebungen und sendet sie an Security Lake.

Dokumentation zur Integration

Palo Alto Networks – XSOAR

Art der Integration: Abonnent

Palo Alto Networks XSOARhat eine Abonnentenintegration mit XSOAR und Security Lake entwickelt.

Dokumentation zur Integration

Panther

Integrationstyp: Abonnent

Pantherunterstützt die Erfassung von Security Lake-Protokollen zur Verwendung bei der Suche und Erkennung.

Dokumentation zur Integration

Ping Identity – PingOne

Art der Integration: Quelle

PingOnesendet Benachrichtigungen über Kontoänderungen im OCSF-Schema und im Parquet-Format an Security Lake, sodass Sie Kontoänderungen erkennen und darauf reagieren können.

Dokumentation zur Integration

PwC – Fusion center

Integrationstyp: Abonnent, Dienst

PwC bietet Wissen und Expertise, um Kunden bei der Implementierung eines Fusion Centers zu unterstützen, das ihren individuellen Bedürfnissen entspricht. Ein auf Amazon Security Lake aufgebautes Fusion Center bietet die Möglichkeit, Daten aus einer Vielzahl von Quellen zu kombinieren, um eine zentralisierte Ansicht nahezu in Echtzeit zu erstellen.

Dokumentation zur Integration

Query.AI – Query Federated Search

Integrationstyp: Abonnent

Query Federated Searchkann jede Security Lake-Tabelle direkt über Amazon Athena abfragen, um die Reaktion auf Vorfälle, Untersuchungen, die Bedrohungssuche und die allgemeine Suche über eine Vielzahl von Observables, Ereignissen und Objekten im OCSF-Schema zu unterstützen.

Dokumentation zur Integration

Rapid7 – InsightIDR

Integrationstyp: Abonnent

InsightIDR, die Rapid7 SIEM/XDR Lösung, kann Protokolle in Security Lake aufnehmen, um Bedrohungen zu erkennen und verdächtige Aktivitäten zu untersuchen.

Dokumentation zur Integration

RipJar – Labyrinth for Threat Investigations

Integrationstyp: Abonnent

Labyrinth for Threat Investigationsbietet einen unternehmensweiten Ansatz für die Erkundung von Bedrohungen in großem Maßstab auf der Grundlage von Datenfusion mit detaillierter Sicherheit, anpassbaren Workflows und Berichten.

Dokumentation zur Integration

Sailpoint

Art der Integration: Quelle

Partnerprodukt für die Integration: SailPoint IdentityNow

Diese Integration ermöglicht es Kunden, Ereignisdaten aus zu transformierenSailPoint IdentityNow. Die Integration soll einen automatisierten Prozess zur Übertragung von IdentityNow Benutzeraktivitäten und Governance-Ereignissen in Security Lake ermöglichen, um so die Erkenntnisse aus Produkten zur Überwachung von Sicherheitsvorfällen und Ereignissen zu verbessern.

Dokumentation zur Integration

Securonix

Integrationstyp: Abonnent

Securonix Next-Gen SIEMlässt sich in Security Lake integrieren, sodass Sicherheitsteams Daten schneller aufnehmen und ihre Erkennungs- und Reaktionsmöglichkeiten erweitern können.

Dokumentation zur Integration

SentinelOne

Integrationstyp: Abonnent

Die SentinelOne Singularity™ XDR Plattform erweitert die Erkennung und Reaktion in Echtzeit auf Endpunkt-, Identitäts- und Cloud-Workloads, die auf lokalen und öffentlichen Cloud-Infrastrukturen ausgeführt werden, darunter Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) und Amazon Elastic Kubernetes Service (Amazon EKS).

Integrationsdokumentation (melden Sie sich im SentinelOne Portal an, um die Dokumentation zu lesen)

Sentra – Data Lifecyle Security Platform

Integrationstyp: Quelle

Ruft nach der Bereitstellung der Sentra Scan-Infrastruktur in Ihrem Konto die Sentra Ergebnisse ab und nimmt sie in Ihr SaaS auf. Bei diesen Ergebnissen handelt es sich um Metadaten, die Sentra gespeichert und später zur Abfrage im OCSF-Schema an Security Lake gestreamt werden.

Dokumentation zur Integration

SOC Prime

Integrationstyp: Abonnent

SOC Primelässt sich über Amazon OpenSearch Service und Amazon Athena in Security Lake integrieren, um intelligente Datenorchestrierung und Bedrohungssuche auf der Grundlage von Zero-Trust-Meilensteinen zu erleichtern. SOC Primeermöglicht Sicherheitsteams, die Sichtbarkeit von Bedrohungen zu erhöhen und Vorfälle zu untersuchen, ohne dass eine überwältigende Menge an Warnmeldungen erforderlich ist. Mit wiederverwendbaren Regeln und Abfragen, die im OCSF-Schema automatisch in Athena und OpenSearch Service konvertiert werden können, können Sie Entwicklungszeit sparen.

Dokumentation zur Integration

Splunk

Integrationstyp: Abonnent

Das Splunk AWS Add-On für Amazon Web Services (AWS) unterstützt die Aufnahme aus Security Lake. Diese Integration hilft Ihnen, die Erkennung, Untersuchung und Reaktion von Bedrohungen zu beschleunigen, indem Sie Daten im OCSF-Schema von Security Lake abonnieren.

Dokumentation zur Integration

Stellar Cyber

Integrationstyp: Abonnent

Stellar Cyberverwendet Protokolle von Security Lake und fügt die Datensätze dem Stellar Cyber Data Lake hinzu. Dieser Connector verwendet das OCSF-Schema.

Dokumentation zur Integration

Sumo Logic

Integrationstyp: Abonnent

Sumo Logicnutzt Daten aus Security Lake und bietet umfassende Transparenz in AWS lokalen und Hybrid-Cloud-Umgebungen. Sumo Logic bietet Sicherheitsteams umfassende Transparenz, Automatisierung und Bedrohungsüberwachung für all ihre Sicherheitstools.

Dokumentation zur Integration

Swimlane – Turbine

Integrationstyp: Abonnent

Swimlanenimmt Daten aus Security Lake in das OCSF-Schema auf und sendet die Daten über Low-Code-Playbooks und Fallmanagement, um eine schnellere Erkennung, Untersuchung und Reaktion auf Vorfälle zu ermöglichen.

Integrationsdokumentation (melden Sie sich im Swimlane Portal an, um die Dokumentation zu lesen)

Sysdig Secure

Integrationstyp: Quelle

Sysdig Secure'sDie Cloud-native Application Protection Platform (CNAPP) sendet Sicherheitsereignisse an Security Lake, um den Überblick zu maximieren, die Ermittlungen zu optimieren und die Einhaltung von Vorschriften zu vereinfachen.

Dokumentation zur Integration

Talon

Art der Integration: Quelle

Partnerprodukt für die Integration: Talon Enterprise Browser

Talon's Enterprise Browser, eine sichere und isolierte browserbasierte Endpunktumgebung, sendet Talon Zugriffs-, Datenschutz-, SaaS-Aktionen und Sicherheitsereignisse an Security Lake und bietet so Transparenz und Optionen zur Korrelation von Ereignissen für Erkennung, Forensik und Ermittlungen.

Integrationsdokumentation (melden Sie sich im Talon Portal an, um die Dokumentation zu lesen)

Tanium

Integrationstyp: Quelle

Tanium Unified Cloud Endpoint Detection, Management, and SecurityDie Plattform stellt Security Lake Inventardaten im OCSF-Schema zur Verfügung.

Dokumentation zur Integration

TCS

Art der Integration: Dienst

Das TCS AWS Business Unit bietet Innovation, Erfahrung und Talent. Diese Integration basiert auf einem Jahrzehnt gemeinsamer Wertschöpfung, fundiertem Branchenwissen, technologischer Expertise und umfassender Erfahrung in der Umsetzung. Die Integration als Service TCS kann Ihnen bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Tego Cyber

Integrationstyp: Abonnent

Tego Cyberlässt sich in Security Lake integrieren, sodass Sie potenzielle Sicherheitsbedrohungen schnell erkennen und untersuchen können. Durch die Korrelation verschiedener Bedrohungsindikatoren über umfangreiche Zeiträume und Protokollquellen hinweg deckt Tego Cyber versteckte Bedrohungen auf. Die Plattform ist mit hochgradig kontextbezogenen Bedrohungsinformationen angereichert, die Präzision und Einblicke in die Erkennung und Untersuchung von Bedrohungen bieten.

Dokumentation zur Integration

Tines – No-code security automation

Integrationstyp: Abonnent

Tines No-code security automationhilft Ihnen, genauere Entscheidungen zu treffen, indem es Sicherheitsdaten nutzt, die in Security Lake zentralisiert sind.

Dokumentation zur Integration

Torq – Enterprise Security Automation Platform

Integrationstyp: Quelle, Abonnent

Torqlässt sich sowohl als benutzerdefinierte Quelle als auch als Abonnent nahtlos in Security Lake integrieren. Torqhilft Ihnen bei der Implementierung von Automatisierung und Orchestrierung auf Unternehmensebene mit einer einfachen No-Code-Plattform.

Dokumentation zur Integration

Trellix – XDR

Integrationstyp: Quelle, Abonnent

Trellix XDRUnterstützt als offene XDR-Plattform die Security Lake-Integration. Trellix XDRkann Daten im OCSF-Schema für Anwendungsfälle im Bereich Sicherheitsanalysen nutzen. Sie können Ihren Security Lake-Data Lake auch um mehr als 1.000 Quellen für Sicherheitsereignisse erweitern. Trellix XDR Auf diese Weise können Sie die Erkennungs- und Reaktionsmöglichkeiten für Ihre AWS Umgebung erweitern. Die aufgenommenen Daten werden mit anderen Sicherheitsrisiken korreliert, sodass Sie über die notwendigen Spielregeln verfügen, um rechtzeitig auf ein Risiko reagieren zu können.

Dokumentation zur Integration

Trend Micro – CloudOne

Art der Integration: Quelle

Trend Micro CloudOne Workload Securitysendet die folgenden Informationen von Ihren Amazon Elastic Compute Cloud (EC2) -Instances an Security Lake:

  • Aktivität der DNS-Abfrage

  • Dateiaktivität

  • Netzwerkaktivität

  • Aktivität verarbeiten

  • Aktivität „Registry Value“

  • Aktivität des Benutzerkontos

Dokumentation zur Integration

Uptycs – Uptycs XDR

Art der Integration: Quelle

Uptycssendet eine Fülle von Daten im OCSF-Schema von lokalen und Cloud-Ressourcen an Security Lake. Zu den Daten gehören die Erkennung verhaltensbedingter Bedrohungen von Endpunkten und Cloud-Workloads, die Erkennung von Anomalien, Richtlinienverstöße, riskante Richtlinien, Fehlkonfigurationen und Sicherheitslücken.

Dokumentation zur Integration

Vectra AI – Vectra Detect for AWS

Art der Integration: Quelle

Mithilfe dieser Vectra Detect for AWS Option können Sie mithilfe einer speziellen AWS CloudFormation Vorlage hochwertige Warnmeldungen als benutzerdefinierte Quelle an Security Lake senden.

Dokumentation zur Integration

VMware Aria Automation for Secure Clouds

Art der Integration: Quelle

Mit dieser Integration können Sie Cloud-Fehlkonfigurationen erkennen und sie zur erweiterten Analyse an Security Lake senden.

Dokumentation zur Integration

Wazuh

Integrationstyp: Abonnent

Wazuhzielt darauf ab, Benutzerdaten sicher zu handhaben, Abfragezugriff für jede Quelle bereitzustellen und die Abfragekosten zu optimieren.

Dokumentation zur Integration

Wipro

Integrationstyp: Quelle, Dienst

Diese Integration ermöglicht es Ihnen, Daten von der Wipro Cloud Application Risk Governance (CARG) Plattform zu sammeln, um einen einheitlichen Überblick über Ihre Cloud-Anwendungen und den Compliance-Status im gesamten Unternehmen zu erhalten.

Die Integration als Service Wipro kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Wiz – CNAPP

Art der Integration: Quelle

Die Integration zwischen Wiz und Security Lake erleichtert die Erfassung von Cloud-Sicherheitsdaten in einem einzigen Sicherheitsdatensee, indem das OCSF-Schema genutzt wird, ein Open-Source-Standard, der für den erweiterbaren und normalisierten Austausch von Sicherheitsdaten entwickelt wurde.

Integrationsdokumentation (melden Sie sich im Wiz Portal an, um die Dokumentation zu lesen)

Zscaler – Zscaler Posture Control

Integrationstyp: Quelle

Zscaler Posture Control™, eine Cloud-native Anwendungsschutzplattform, sendet Sicherheitsergebnisse im OCSF-Schema an Security Lake.

Dokumentation zur Integration