Integrationen von Drittanbietern mit Security Lake - Amazon Security Lake
Integration abfragenAccenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden – AIsaac (früher Atos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Integrationen von Drittanbietern mit Security Lake

Amazon Security Lake lässt sich in mehrere Drittanbieter integrieren. Ein Anbieter kann eine Quellintegration, eine Abonnentenintegration oder eine Serviceintegration anbieten. Anbieter können einen oder mehrere Integrationstypen anbieten.

Quellintegrationen haben die folgenden Eigenschaften:

Abonnentenintegrationen haben die folgenden Eigenschaften:

  • Lesen Sie Quelldaten aus Security Lake an einem HTTPS Endpunkt oder einer Amazon Simple Queue Service (AmazonSQS) -Warteschlange oder durch direktes Abfragen von Quelldaten von AWS Lake Formation

  • Kann Daten im Apache Parquet-Format lesen

  • Kann Daten im OCSF Schema lesen

Serviceintegrationen können Ihnen bei der Implementierung von Security Lake und anderen helfen AWS-Services in Ihrer Organisation. Sie können auch Unterstützung bei Berichten, Analysen und anderen Anwendungsfällen bieten.

Informationen zur Suche nach einem bestimmten Partneranbieter finden Sie im Partner Solutions Finder. Um ein Produkt eines Drittanbieters zu kaufen, besuchen Sie den AWSMarketplace.

Um als Partnerintegration hinzugefügt zu werden oder ein Security Lake-Partner zu werden, senden Sie eine E-Mail an .

Wenn Sie Integrationen von Drittanbietern verwenden, die Ergebnisse senden an AWS Security Hub, Sie können diese Ergebnisse auch in Security Lake überprüfen, wenn die Security Hub Hub-Integration für Security Lake aktiviert ist. Anweisungen zur Aktivierung der Integration finden Sie unterIntegration in AWS Security Hub. Eine Liste der Integrationen von Drittanbietern, die Ergebnisse an Security Hub senden, finden Sie unter Verfügbare Produktintegrationen von Drittanbietern in der AWS Security Hub Benutzerleitfaden.

Bevor Sie Ihre Abonnenten einrichten, überprüfen Sie, ob Ihre OCSF Abonnentenprotokolle unterstützt werden. Die neuesten Informationen finden Sie in der Dokumentation Ihres Abonnenten.

Integration abfragen

Sie können die Daten abfragen, in denen Security Lake gespeichert ist AWS Lake Formation Datenbanken und Tabellen. Sie können auch Abonnenten von Drittanbietern in der Security Lake-Konsole erstellenAPI, oder AWS Command Line Interface.

Der Lake Formation Data Lake-Administrator muss der IAM Identität, die die Daten abfragt, SELECT Berechtigungen für die entsprechenden Datenbanken und Tabellen gewähren. Sie müssen einen Abonnenten in Security Lake erstellen, bevor Sie Daten abfragen können. Weitere Informationen zum Erstellen eines Abonnenten mit Abfragezugriff finden Sie unterVerwaltung des Abfragezugriffs für Security Lake-Abonnenten.

Sie können die Abfrageintegration mit Security Lake für die folgenden Drittanbieter konfigurieren.

  • Cribl – Search

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • Query.AI – Query Federated Search

  • SOC Prime

  • Tego Cyber

Accenture – MxDR

Integrationstyp: Abonnent, Dienst

Accenture's Die MxDR-Integration mit Security Lake ermöglicht die Erfassung von Protokollen und Ereignissen in Echtzeit, die verwaltete Erkennung von Anomalien, die Suche nach Bedrohungen und Sicherheitsoperationen. Dies unterstützt Analysen und die verwaltete Erkennung und Reaktion (). MDR

Als Serviceintegration Accenture kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Aqua Security

Art der Integration: Quelle

Aqua Security kann als benutzerdefinierte Quelle hinzugefügt werden, um Audit-Ereignisse an Security Lake zu senden. Die Prüfereignisse werden in das OCSF Schema- und Parquet-Format konvertiert.

Dokumentation zur Integration

Barracuda – Email Protection

Art der Integration: Quelle

Barracuda Email Protection kann Ereignisse an Security Lake senden, wenn neue Phishing-E-Mail-Angriffe erkannt werden. Sie können diese Ereignisse zusammen mit anderen Sicherheitsdaten in Ihrem Data Lake empfangen.

Dokumentation zur Integration

Booz Allen Hamilton

Art der Integration: Dienst

Als Serviceintegration, Booz Allen Hamilton verwendet einen datengesteuerten Ansatz zur Cybersicherheit, indem Daten und Analysen mit dem Security Lake-Dienst zusammengeführt werden.

Link zum Partner

Bosch Software and Digital Solutions – AIShield

Integrationstyp: Quelle

AIShield betrieben von Bosch bietet durch die Integration mit Security Lake automatisierte Schwachstellenanalysen und Endpunktschutz für KI-Assets.

Dokumentation zur Integration

ChaosSearch

Integrationstyp: Abonnent

ChaosSearch bietet Benutzern mit Open APIs wie Elasticsearch und/oder, bei denen Kibana und UIs Superset nativ enthalten sindSQL, Datenzugriff auf mehrere Modelle. Sie können Ihre Security Lake-Daten nutzen in ChaosSearch ohne Aufbewahrungsbeschränkungen zur Überwachung, Warnung und Suche nach Bedrohungen. Dies hilft Ihnen, den komplexen Sicherheitsumgebungen und den anhaltenden Bedrohungen von heute zu begegnen.

Dokumentation zur Integration

Cisco Security – Secure Firewall

Art der Integration: Quelle

Durch Integration Cisco Secure Firewall Mit Security Lake können Sie Firewall-Protokolle strukturiert und skalierbar speichern. Der eNcore Client von Cisco streamt Firewall-Protokolle vom Firewall Management Center, führt eine Schemakonvertierung in ein OCSF Schema durch und speichert sie in Security Lake.

Dokumentation zur Integration

Claroty – xDome

Art der Integration: Quelle

Claroty xDome sendet in Netzwerken erkannte Warnmeldungen mit minimaler Konfiguration an Security Lake. Flexible und schnelle Bereitstellungsoptionen helfen xDome schützen Sie erweiterte Ressourcen des Internet der Dinge (XIoT) — bestehend aus IoT und Ressourcen BMS — in Ihrem Netzwerk und erkennen gleichzeitig automatisch Frühindikatoren für Bedrohungen. IIoT

Dokumentation zur Integration

CMD Solutions

Art der Integration: Dienst

CMD Solutions hilft Unternehmen, ihre Agilität zu erhöhen, indem sie Sicherheit frühzeitig und kontinuierlich durch Entwurfs-, Automatisierungs- und kontinuierliche Sicherheitsprozesse integrieren. Als Serviceintegration CMD Solutions kann Ihnen bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Link zum Partner

Confluent – Amazon S3 Sink Connector

Integrationstyp: Quelle

Confluent verbindet, konfiguriert und orchestriert automatisch Datenintegrationen mit vollständig verwalteten, vorgefertigten Konnektoren. Das Tool Confluent S3 Sink Connector ermöglicht es Ihnen, Rohdaten in großem Umfang im nativen Parkett-Format in Security Lake zu speichern.

Dokumentation zur Integration

Contrast Security

Art der Integration: Quelle

Partnerprodukt für die Integration: Contrast Assess

Contrast Security Assess ist ein IAST Tool, das die Erkennung von Sicherheitslücken in Web-Apps und Microservices in Echtzeit ermöglicht. APIs Assess lässt sich in Security Lake integrieren und bietet so einen zentralen Überblick über all Ihre Workloads.

Dokumentation zur Integration

Integrationstyp: Abonnent

Sie können Folgendes verwenden … Cribl Search um Security Lake-Daten zu durchsuchen.

Dokumentation zur Integration

Cribl – Stream

Art der Integration: Quelle

Sie können Folgendes verwenden … Cribl Stream um Daten von einem beliebigen zu senden Cribl unterstützte Quellen von Drittanbietern für Security Lake im OCSF Schema.

Dokumentation zur Integration

CrowdStrike – Falcon Data Replicator

Art der Integration: Quelle

Diese Integration bezieht Daten aus dem CrowdStrike Falcon Data Replicator wandelt die Daten auf kontinuierlicher Streaming-Basis in ein OCSF Schema um und sendet sie an Security Lake.

Dokumentation zur Integration

CyberArk – Unified Identify Security Platform

Art der Integration: Quelle

CyberArk Audit Adapter, und AWS Lambda Funktion, sammelt Sicherheitsereignisse von CyberArk Identity Security Platform und sendet die Daten im OCSF Schema an Security Lake.

Dokumentation zur Integration

Cyber Security Cloud – Cloud Fastener

Integrationstyp: Abonnent

CloudFastener nutzt Security Lake, um die Konsolidierung von Sicherheitsdaten aus Ihren Cloud-Umgebungen zu vereinfachen.

Dokumentation zur Integration

DataBahn

Art der Integration: Quelle

Zentralisieren Sie Ihre Sicherheitsdaten in Security Lake mit DataBahn’s Security Data Fabric.

Dokumentation zur Integration (melden Sie sich an DataBahn Portal zur Überprüfung der Dokumentation)

Darktrace – Cyber AI Loop

Integrationstyp: Quelle

Das Tool Darktrace und die Integration von Security Lake bietet die Vorteile von Darktrace Selbststudium bis hin zu Security Lake. Einblicke von Cyber AI Loop können mit anderen Datenströmen und Elementen des Sicherheitsstapels Ihres Unternehmens korreliert werden. Die Integrationsprotokolle Darktrace Modellieren Sie Sicherheitsverletzungen als Sicherheitserkenntnisse.

Dokumentation zur Integration (melden Sie sich bei der an Darktrace Portal zur Überprüfung der Dokumentation)

Datadog

Integrationstyp: Abonnent

Datadog Cloud SIEM erkennt Bedrohungen für Ihre Cloud-Umgebung in Echtzeit, einschließlich Daten in Security Lake, DevOps und vereint Sicherheitsteams auf einer Plattform.

Dokumentation zur Integration

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Integrationstyp: Abonnent, Dienst

Deloitte MXDR CAE hilft Ihnen dabei, Ihre standardisierten Sicherheitsdaten schnell zu speichern, zu analysieren und zu visualisieren. Die CAE Suite maßgeschneiderter Analyse-, KI- und ML-Funktionen liefert automatisch umsetzbare Erkenntnisse auf der Grundlage von Modellen, die mit den OCSF -formatierten Daten in Security Lake ausgeführt werden.

Als Serviceintegration Deloitte kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Devo

Integrationstyp: Abonnent

Das Tool Devo Sammler für AWS unterstützt die Aufnahme aus Security Lake. Diese Integration kann Ihnen helfen, eine Vielzahl von Sicherheitsanwendungsfällen zu analysieren und zu behandeln, z. B. bei der Erkennung von Bedrohungen, der Untersuchung und der Reaktion auf Vorfälle.

Dokumentation zur Integration

DXC – SecMon

Integrationstyp: Abonnent, Dienst

DXC SecMon sammelt Sicherheitsereignisse aus Security Lake und überwacht sie, um potenzielle Sicherheitsbedrohungen zu erkennen und davor zu warnen. Dies hilft Unternehmen dabei, ihre Sicherheitslage besser zu verstehen und Bedrohungen proaktiv zu erkennen und darauf zu reagieren.

Als Serviceintegration DXC kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Eviden – AIsaac (früher Atos)

Integrationstyp: Abonnent

Das Tool AIsaac MDR Die Plattform verwendet VPC Flow-Logs, die in OCSF das Schema in Security Lake aufgenommen wurden, und verwendet KI-Modelle zur Erkennung von Bedrohungen.

Dokumentation zur Integration

ExtraHop – Reveal(x) 360

Art der Integration: Quelle

Sie können Ihre Workload- und Anwendungssicherheit verbessern, indem Sie Netzwerkdaten integrieren, einschließlich Erkennungen von IOCs ExtraHop Reveal(x) 360, zu Security Lake im Schema OCSF

Dokumentation zur Integration

Falcosidekick

Art der Integration: Quelle

Falcosidekick sammelt Falco-Ereignisse und sendet sie an Security Lake. Diese Integration exportiert Sicherheitsereignisse mithilfe des OCSF Schemas.

Dokumentation zur Integration

Fortinet - Cloud Native Firewall

Art der Integration: Quelle

Beim Erstellen FortiGate CNFInstanzen in AWS, können Sie Amazon Security Lake als Ziel für die Protokollausgabe angeben.

Dokumentation zur Integration

Gigamon – Application Metadata Intelligence

Art der Integration: Quelle

Gigamon Application Metadata Intelligence (AMI) stattet Ihre Tools zur Überwachung der Beobachtbarkeit und der Netzwerkleistung mit wichtigen Metadatenattributen aus. SIEM Dies trägt zu einer besseren Transparenz der Anwendungen bei, sodass Sie Leistungsengpässe, Qualitätsprobleme und potenzielle Netzwerksicherheitsrisiken erkennen können.

Dokumentation zur Integration

Hoop Cyber

Art der Integration: Dienst

Hoop Cyber FastStart umfasst eine Datenquellenbewertung, Priorisierung und Integration von Datenquellen und unterstützt Kunden bei der Abfrage ihrer Daten mit den vorhandenen Tools und Integrationen, die über Security Lake angeboten werden.

Link zum Partner

IBM – QRadar

Integrationstyp: Abonnent

IBM Security QRadar SIEM with UAX integriert Security Lake mit einer Analyseplattform, die Bedrohungen in Hybrid-Clouds identifiziert und verhindert. Diese Integration unterstützt sowohl den Datenzugriff als auch den Abfragezugriff.

Integrationsdokumentation zum Konsumieren AWS CloudTrail Logs

Integrationsdokumentation zur Verwendung von Amazon Athena für Abfragen

Infosys

Art der Integration: Service

Infosys hilft Ihnen dabei, Ihre Security Lake-Implementierung an Ihre Unternehmensanforderungen anzupassen, und bietet maßgeschneiderte Einblicke.

Link zum Partner

Insbuilt

Art der Integration: Service

Insbuilt ist auf Cloud-Beratungsdienste spezialisiert und kann Ihnen helfen, zu verstehen, wie Sie Security Lake in Ihrem Unternehmen implementieren können.

Link zum Partner

Kyndryl – AIOps

Integrationstyp: Abonnent, Dienst

Kyndryl lässt sich in Security Lake integrieren, um die Interoperabilität von Cyberdaten, Bedrohungsinformationen und KI-gestützten Analysen zu gewährleisten. Als Abonnent für Datenzugriff Kyndryl nimmt auf AWS CloudTrail Verwaltungsereignisse von Security Lake zu Analysezwecken.

Als Serviceintegration Kyndryl kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Lacework – Polygraph

Art der Integration: Quelle

Lacework Polygraph® Data Platform lässt sich in Security Lake als Datenquelle integrieren und bietet Sicherheitsinformationen zu Sicherheitslücken, Fehlkonfigurationen sowie bekannten und unbekannten Bedrohungen in Ihrem AWS Umgebung.

Dokumentation zur Integration

Laminar

Art der Integration: Quelle

Laminar sendet Datensicherheitsereignisse OCSF schematisch an Security Lake und stellt sie so für zusätzliche Analyse-Anwendungsfälle zur Verfügung, z. B. für die Reaktion auf Vorfälle und deren Untersuchung.

Dokumentation zur Integration

MegazoneCloud

Art der Integration: Dienst

MegazoneCloud ist auf Cloud-Beratungsdienste spezialisiert und kann Ihnen helfen, zu verstehen, wie Sie Security Lake in Ihrem Unternehmen implementieren können. Wir verbinden Security Lake mit integrierten ISV Lösungen, um maßgeschneiderte Aufgaben zu erstellen und maßgeschneiderte Einblicke in Bezug auf Kundenbedürfnisse zu gewinnen.

Dokumentation zur Integration

Monad

Art der Integration: Quelle

Monad wandelt Ihre Daten automatisch in ein OCSF Schema um und sendet sie an Ihren Security Lake Data Lake.

Dokumentation zur Integration

NETSCOUT – Omnis Cyber Intelligence

Art der Integration: Quelle

Durch die Integration mit Security Lake NETSCOUT wird zu einer maßgeschneiderten Quelle für Sicherheitserkenntnisse und detaillierte Sicherheitseinblicke in das Geschehen in Ihrem Unternehmen, z. B. in Bezug auf Cyberbedrohungen, Sicherheitsrisiken und Veränderungen der Angriffsoberfläche. Diese Ergebnisse werden im Kundenkonto erstellt von NETSCOUT CyberStreams and Omnis Cyber Intelligence, und dann im OCSF Schema an Security Lake gesendet. Die aufgenommenen Daten erfüllen auch andere Anforderungen und bewährte Methoden für eine Security Lake-Quelle, einschließlich Format, Schema, Partitionierung und leistungsbezogener Aspekte.

Dokumentation zur Integration

Netskope – CloudExchange

Art der Integration: Quelle

Netskope hilft Ihnen dabei, Ihre Sicherheitslage zu stärken, indem sicherheitsrelevante Protokolle und Bedrohungsinformationen mit Security Lake geteilt werden. Netskope Die Ergebnisse werden zusammen mit einem an Security Lake gesendet CloudExchange Plugin, das als Docker-basierte Umgebung innerhalb gestartet werden kann AWS oder in einem lokalen Rechenzentrum.

Dokumentation zur Integration

New Relic ONE

Integrationstyp: Abonnent

New Relic ONE ist eine Lambda-basierte Abonnentenanwendung. Es wird in Ihrem Konto bereitgestellt, von Amazon SQS ausgelöst und sendet Daten an New Relic verwenden New Relic Lizenzschlüssel

Dokumentation zur Integration

Okta – Workforce Identity Cloud

Art der Integration: Quelle

Okta sendet Identitätsprotokolle über eine EventBridge Amazon-Integration OCSF schematisch an Security Lake. Okta System Logs In OCSF Schema hilft Sicherheits- und Datenwissenschaftlerteams dabei, Sicherheitsereignisse anhand eines Open-Source-Standards abzufragen. Durch die Generierung standardisierter OCSF Protokolle von Okta können Sie Auditaktivitäten durchführen und Berichte zu Authentifizierung, Autorisierung, Kontoänderungen und Entitätsänderungen anhand eines konsistenten Schemas erstellen.

Dokumentation zur Integration

AWS CloudFormation Vorlage zum Hinzufügen Okta als benutzerdefinierte Quelle in Security Lake

Orca – Cloud Security Platform

Integrationstyp: Quelle

Das Tool Orca Cloud-Sicherheitsplattform ohne Agenten für AWS lässt sich in Security Lake integrieren, indem Cloud Detection and Response (CDR) -Ereignisse im OCSF Schema gesendet werden.

Integrationsdokumentation (melden Sie sich an bei Orca Portal zur Überprüfung der Dokumentation)

Palo Alto Networks – Prisma Cloud

Integrationstyp: Quelle

Palo Alto Networks Prisma Cloud aggregiert Daten zur Erkennung von Sicherheitslücken VMs in Ihren Cloud-nativen Umgebungen und sendet sie an Security Lake.

Dokumentation zur Integration

Palo Alto Networks – XSOAR

Art der Integration: Abonnent

Palo Alto Networks XSOAR hat eine Abonnentenintegration mit XSOAR Security Lake entwickelt.

Dokumentation zur Integration

Panther

Integrationstyp: Abonnent

Panther unterstützt die Erfassung von Security Lake-Protokollen zur Verwendung bei der Suche und Erkennung.

Dokumentation zur Integration

Ping Identity – PingOne

Art der Integration: Quelle

PingOne sendet Benachrichtigungen über Kontoänderungen im OCSF Schema- und Parquet-Format an Security Lake, sodass Sie Kontoänderungen erkennen und darauf reagieren können.

Dokumentation zur Integration

PwC – Fusion center

Integrationstyp: Abonnent, Dienst

PwC bietet Wissen und Expertise, um Kunden bei der Implementierung eines Fusion Centers zu unterstützen, das ihren individuellen Bedürfnissen entspricht. Ein auf Amazon Security Lake aufgebautes Fusion Center bietet die Möglichkeit, Daten aus einer Vielzahl von Quellen zu kombinieren, um eine zentralisierte Ansicht nahezu in Echtzeit zu erstellen.

Dokumentation zur Integration

Query.AI – Query Federated Search

Integrationstyp: Abonnent

Query Federated Search kann jede Security Lake-Tabelle direkt über Amazon Athena abfragen, um die Reaktion auf Vorfälle, Untersuchungen, die Bedrohungssuche und die allgemeine Suche in einer Vielzahl von Observables, Ereignissen und Objekten im OCSF Schema zu unterstützen.

Dokumentation zur Integration

Rapid7 – InsightIDR

Integrationstyp: Abonnent

InsightIDR, der Rapid7 SIEM/XDRsolution, kann Protokolle in Security Lake aufnehmen, um Bedrohungen zu erkennen und verdächtige Aktivitäten zu untersuchen.

Dokumentation zur Integration

RipJar – Labyrinth for Threat Investigations

Integrationstyp: Abonnent

Labyrinth for Threat Investigations bietet einen unternehmensweiten Ansatz für die Erkundung von Bedrohungen in großem Maßstab auf der Grundlage von Datenfusion mit detaillierter Sicherheit, anpassbaren Workflows und Berichten.

Dokumentation zur Integration

Sailpoint

Art der Integration: Quelle

Partnerprodukt für die Integration: SailPoint IdentityNow

Diese Integration ermöglicht es Kunden, Ereignisdaten zu transformieren von SailPoint IdentityNow. Die Integration soll einen automatisierten Prozess ermöglichen IdentityNow Benutzeraktivitäten und Governance-Ereignisse werden in Security Lake integriert, um die Erkenntnisse aus Produkten zur Überwachung von Sicherheitsvorfällen und Ereignissen zu verbessern.

Dokumentation zur Integration

Securonix

Integrationstyp: Abonnent

Securonix Next-Gen SIEM lässt sich in Security Lake integrieren, sodass Sicherheitsteams Daten schneller aufnehmen und ihre Erkennungs- und Reaktionsmöglichkeiten erweitern können.

Dokumentation zur Integration

SentinelOne

Integrationstyp: Abonnent

Das Tool SentinelOne Singularity™ XDR Die Plattform erweitert die Erkennung und Reaktion in Echtzeit auf Endpunkt-, Identitäts- und Cloud-Workloads, die auf lokalen und öffentlichen Cloud-Infrastrukturen ausgeführt werden, darunter Amazon Elastic Compute Cloud (AmazonEC2), Amazon Elastic Container Service (AmazonECS) und Amazon Elastic Kubernetes Service (Amazon). EKS

Integrationsdokumentation (melden Sie sich an bei SentinelOne Portal zur Überprüfung der Dokumentation)

Sentra – Data Lifecyle Security Platform

Integrationstyp: Quelle

Nach der Bereitstellung des Sentra die Infrastruktur in Ihrem Konto scannen Sentra ruft Ergebnisse ab und nimmt sie in Ihr SaaS auf. Bei diesen Ergebnissen handelt es sich um Metadaten, die Sentra speichert und streamt später als OCSF Schema für Abfragen an Security Lake.

Dokumentation zur Integration

SOC Prime

Integrationstyp: Abonnent

SOC Prime lässt sich über Amazon OpenSearch Service und Amazon Athena in Security Lake integrieren, um intelligente Datenorchestrierung und Bedrohungssuche auf der Grundlage von Zero-Trust-Meilensteinen zu erleichtern. SOC Prime ermöglicht Sicherheitsteams, die Sichtbarkeit von Bedrohungen zu erhöhen und Vorfälle zu untersuchen, ohne dass eine überwältigende Menge an Warnmeldungen erforderlich ist. Mit wiederverwendbaren Regeln und Abfragen, die im OCSF Schema automatisch in Athena und OpenSearch Service konvertiert werden können, können Sie Entwicklungszeit sparen.

Dokumentation zur Integration

Splunk

Integrationstyp: Abonnent

Das Tool Splunk AWS Add-On für Amazon Web Services (AWS) unterstützt die Aufnahme aus Security Lake. Diese Integration hilft Ihnen, die Erkennung, Untersuchung und Reaktion von Bedrohungen zu beschleunigen, indem Sie Daten im OCSF Schema von Security Lake abonnieren.

Dokumentation zur Integration

Stellar Cyber

Integrationstyp: Abonnent

Stellar Cyber verwendet Protokolle von Security Lake und fügt die Datensätze dem Stellar Cyber Datensee. Dieser Konnektor verwendet OCSF Schema.

Dokumentation zur Integration

Sumo Logic

Integrationstyp: Abonnent

Sumo Logic nutzt Daten aus Security Lake und bietet umfassenden Einblick in AWS, On-Premise- und Hybrid-Cloud-Umgebungen. Sumo Logic bietet Sicherheitsteams umfassende Transparenz, Automatisierung und Bedrohungsüberwachung für all ihre Sicherheitstools.

Dokumentation zur Integration

Swimlane – Turbine

Integrationstyp: Abonnent

Swimlane nimmt Daten aus Security Lake in ein OCSF Schema auf und sendet die Daten über Low-Code-Playbooks und Fallmanagement, um eine schnellere Erkennung, Untersuchung und Reaktion auf Vorfälle zu ermöglichen.

Integrationsdokumentation (melden Sie sich an bei Swimlane Portal zur Überprüfung der Dokumentation)

Sysdig Secure

Integrationstyp: Quelle

Sysdig Secure's Die cloudnative Anwendungsschutzplattform (CNAPP) sendet Sicherheitsereignisse an Security Lake, um den Überblick zu maximieren, die Ermittlungen zu optimieren und die Einhaltung von Vorschriften zu vereinfachen.

Dokumentation zur Integration

Talon

Art der Integration: Quelle

Partnerprodukt für die Integration: Talon Enterprise Browser

Talon's Enterprise Browser, eine sichere und isolierte browserbasierte Endpunktumgebung, sendet Talon Zugriff, Datenschutz, SaaS-Aktionen und Sicherheitsereignisse auf Security Lake bieten Transparenz und Optionen, um Ereignisse zur Erkennung, Forensik und Untersuchung miteinander zu korrelieren.

Dokumentation zur Integration (melden Sie sich bei Talon Portal zur Überprüfung der Dokumentation)

Tanium

Integrationstyp: Quelle

Tanium Unified Cloud Endpoint Detection, Management, and Security Die Plattform stellt Security Lake Inventardaten im OCSF Schema zur Verfügung.

Dokumentation zur Integration

TCS

Art der Integration: Dienst

Das Tool TCS AWS Business Unit bietet Innovation, Erfahrung und Talent. Diese Integration basiert auf einem Jahrzehnt gemeinsamer Wertschöpfung, fundiertem Branchenwissen, technologischer Expertise und umfassender Erfahrung in der Umsetzung. Als Serviceintegration TCS kann Ihnen bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Tego Cyber

Integrationstyp: Abonnent

Tego Cyber lässt sich in Security Lake integrieren, sodass Sie potenzielle Sicherheitsbedrohungen schnell erkennen und untersuchen können. Durch die Korrelation verschiedener Bedrohungsindikatoren über umfangreiche Zeiträume und Protokollquellen hinweg deckt Tego Cyber versteckte Bedrohungen auf. Die Plattform ist mit stark kontextbezogenen Bedrohungsinformationen angereichert, die Präzision und Einblicke in die Erkennung und Untersuchung von Bedrohungen bieten.

Dokumentation zur Integration

Tines – No-code security automation

Integrationstyp: Abonnent

Tines No-code security automation hilft Ihnen, genauere Entscheidungen zu treffen, indem es Sicherheitsdaten nutzt, die in Security Lake zentralisiert sind.

Dokumentation zur Integration

Torq – Enterprise Security Automation Platform

Integrationstyp: Quelle, Abonnent

Torq lässt sich sowohl als benutzerdefinierte Quelle als auch als Abonnent nahtlos in Security Lake integrieren. Torq hilft Ihnen bei der Implementierung von Automatisierung und Orchestrierung auf Unternehmensebene mit einer einfachen No-Code-Plattform.

Dokumentation zur Integration

Trellix – XDR

Integrationstyp: Quelle, Abonnent

Als offene XDR Plattform Trellix XDR unterstützt die Security Lake-Integration. Trellix XDR kann Daten im OCSF Schema für Anwendungsfälle im Bereich Sicherheitsanalysen nutzen. Sie können Ihren Security Lake-Data Lake auch um mehr als 1.000 Quellen für Sicherheitsereignisse erweitern Trellix XDR. Auf diese Weise können Sie die Erkennungs- und Reaktionsmöglichkeiten für Ihr AWS Umgebung. Die aufgenommenen Daten korrelieren mit anderen Sicherheitsrisiken und bieten Ihnen so die notwendigen Spielregeln, um rechtzeitig auf ein Risiko reagieren zu können.

Dokumentation zur Integration

Trend Micro – CloudOne

Art der Integration: Quelle

Trend Micro CloudOne Workload Security sendet die folgenden Informationen von Ihren Amazon Elastic Compute Cloud (EC2) -Instances an Security Lake:

  • DNSAktivität abfragen

  • Dateiaktivität

  • Netzwerkaktivität

  • Aktivität verarbeiten

  • Aktivität „Registry Value“

  • Aktivität des Benutzerkontos

Dokumentation zur Integration

Uptycs – Uptycs XDR

Art der Integration: Quelle

Uptycs sendet eine Fülle von Daten im OCSF Schema von lokalen und Cloud-Ressourcen an Security Lake. Zu den Daten gehören die Erkennung verhaltensbedingter Bedrohungen von Endpunkten und Cloud-Workloads, die Erkennung von Anomalien, Richtlinienverstöße, riskante Richtlinien, Fehlkonfigurationen und Sicherheitslücken.

Dokumentation zur Integration

Vectra AI – Vectra Detect for AWS

Art der Integration: Quelle

Durch die Verwendung von Vectra Detect for AWS, können Sie mithilfe eines speziellen Tools vertrauliche Benachrichtigungen als benutzerdefinierte Quelle an Security Lake senden AWS CloudFormation Vorlage.

Dokumentation zur Integration

VMware Aria Automation for Secure Clouds

Art der Integration: Quelle

Mit dieser Integration können Sie Cloud-Fehlkonfigurationen erkennen und sie zur erweiterten Analyse an Security Lake senden.

Dokumentation zur Integration

Wazuh

Integrationstyp: Abonnent

Wazuh zielt darauf ab, Benutzerdaten sicher zu handhaben, Abfragezugriff für jede Quelle bereitzustellen und die Abfragekosten zu optimieren.

Dokumentation zur Integration

Wipro

Integrationstyp: Quelle, Dienst

Diese Integration ermöglicht es Ihnen, Daten von der zu sammeln Wipro Cloud Application Risk Governance (CARG) Plattform, um einen einheitlichen Überblick über Ihre Cloud-Anwendungen und den Compliance-Status im gesamten Unternehmen zu erhalten.

Als Serviceintegration Wipro kann Ihnen auch bei der Implementierung von Security Lake in Ihrem Unternehmen helfen.

Dokumentation zur Integration

Wiz – CNAPP

Art der Integration: Quelle

Die Integration zwischen Wiz und Security Lake erleichtert die Erfassung von Cloud-Sicherheitsdaten in einem einzigen Sicherheitsdatenspeicher, indem das OCSF Schema genutzt wird, ein Open-Source-Standard, der für den erweiterbaren und normalisierten Austausch von Sicherheitsdaten konzipiert ist.

Dokumentation zur Integration (melden Sie sich bei Wiz Portal zur Überprüfung der Dokumentation)

Zscaler – Zscaler Posture Control

Integrationstyp: Quelle

Zscaler Posture Control™, eine Cloud-native Anwendungsschutzplattform, sendet Sicherheitsergebnisse OCSF schematisch an Security Lake.

Dokumentation zur Integration