Intégrations tierces avec Security Lake - Amazon Security Lake
Intégration des requêtesAccenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden – AIsaac (anciennement Atos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégrations tierces avec Security Lake

Amazon Security Lake s'intègre à plusieurs fournisseurs tiers. Un fournisseur peut proposer une intégration de source, une intégration d'abonnés ou une intégration de service. Les fournisseurs peuvent proposer un ou plusieurs types d'intégration.

Les intégrations de source présentent les propriétés suivantes :

Les intégrations d'abonnés présentent les propriétés suivantes :

  • Lisez les données source depuis Security Lake sur un HTTPS terminal ou dans la file d'attente Amazon Simple Queue Service (AmazonSQS), ou en interrogeant directement les données sources auprès de AWS Lake Formation

  • Capable de lire des données au format Apache Parquet

  • Capable de lire les données dans le OCSF schéma

Les intégrations de services peuvent vous aider à implémenter Security Lake et d'autres Services AWS au sein de votre organisation. Ils peuvent également fournir une assistance en matière de rapports, d'analyses et d'autres cas d'utilisation.

Pour rechercher un fournisseur partenaire spécifique, consultez le Partner Solutions Finder. Pour acheter un produit tiers, consultez le AWSMarketplace.

Pour demander à être ajouté en tant que partenaire d'intégration ou pour devenir partenaire de Security Lake, envoyez un e-mail à .

Si vous utilisez des intégrations tierces qui envoient les résultats à AWS Security Hub, vous pouvez également consulter ces résultats dans Security Lake si l'intégration de Security Hub pour Security Lake est activée. Pour obtenir des instructions sur l'activation de l'intégration, consultezIntégration à AWS Security Hub. Pour obtenir la liste des intégrations tierces qui envoient des résultats à Security Hub, consultez la section Intégrations de produits partenaires tiers disponibles dans le AWS Security Hub Guide de l'utilisateur.

Avant de configurer vos abonnés, vérifiez que le OCSF journal de vos abonnés est pris en charge. Pour obtenir les informations les plus récentes, consultez la documentation de votre abonné.

Intégration des requêtes

Vous pouvez interroger les données stockées par Security Lake AWS Lake Formation bases de données et tables. Vous pouvez également créer des abonnés tiers dans la console Security LakeAPI, ou AWS Command Line Interface.

L'administrateur du lac de données de Lake Formation doit accorder SELECT des autorisations sur les bases de données et les tables pertinentes à l'IAMidentité qui interroge les données. Vous devez créer un abonné dans Security Lake avant de demander des données. Pour plus d'informations sur la création d'un abonné avec accès aux requêtes, consultezGestion de l'accès aux requêtes pour les abonnés de Security Lake.

Vous pouvez configurer l'intégration des requêtes avec Security Lake pour les partenaires tiers suivants.

  • Cribl – Search

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • Query.AI – Query Federated Search

  • SOC Prime

  • Tego Cyber

Accenture – MxDR

Type d'intégration : Abonné, Service

Accenture's L'intégration de MxDR à Security Lake permet d'ingérer les données en temps réel des journaux et des événements, de gérer la détection des anomalies, de rechercher les menaces et d'effectuer des opérations de sécurité. Cela facilite l'analyse et la gestion de la détection et de la réponse (MDR).

En tant qu'intégration de services, Accenture peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Aqua Security

Type d'intégration : Source

Aqua Security peut être ajoutée en tant que source personnalisée pour envoyer des événements d'audit à Security Lake. Les événements d'audit sont convertis au OCSF schéma et au format Parquet.

Documentation d'intégration

Barracuda – Email Protection

Type d'intégration : Source

Barracuda Email Protection peut envoyer des événements à Security Lake lorsque de nouvelles attaques par e-mail de phishing sont détectées. Vous pouvez recevoir ces événements ainsi que d'autres données de sécurité dans votre lac de données.

Documentation d'intégration

Booz Allen Hamilton

Type d'intégration : Service

En tant qu'intégration de services, Booz Allen Hamilton utilise une approche de cybersécurité axée sur les données en fusionnant les données et les analyses avec le service Security Lake.

Lien vers le partenaire

Bosch Software and Digital Solutions – AIShield

Type d'intégration : Source

AIShield propulsé par Bosch fournit une analyse automatique des vulnérabilités et une protection des terminaux pour les actifs d'IA grâce à son intégration à Security Lake.

Documentation d'intégration

ChaosSearch

Type d'intégration : Abonné

ChaosSearch offre un accès aux données multi-modèles aux utilisateurs avec des solutions ouvertes APIs telles qu'Elasticsearch et/ou avec Kibana et SQL Superset inclus en mode natif. UIs Vous pouvez consommer vos données Security Lake dans ChaosSearch sans limites de rétention pour surveiller, alerter et traquer les menaces. Cela vous permet de faire face aux environnements de sécurité complexes et aux menaces persistantes d'aujourd'hui.

Documentation d'intégration

Cisco Security – Secure Firewall

Type d'intégration : Source

En intégrant Cisco Secure Firewall avec Security Lake, vous pouvez stocker les journaux de pare-feu de manière structurée et évolutive. Le eNcore client de Cisco diffuse les journaux de pare-feu depuis le Firewall Management Center, effectue la conversion OCSF du schéma en schéma et les stocke dans Security Lake.

Documentation d'intégration

Claroty – xDome

Type d'intégration : Source

Claroty xDome envoie les alertes détectées dans les réseaux à Security Lake avec une configuration minimale. Les options de déploiement flexibles et rapides aident xDome protégez les actifs étendus de l'Internet des objets (XIoT), notamment l'IoT et les BMS actifsIIoT, au sein de votre réseau, tout en détectant automatiquement les premiers indicateurs de menaces.

Documentation d'intégration

CMD Solutions

Type d'intégration : Service

CMD Solutions aide les entreprises à accroître leur agilité en intégrant la sécurité de manière précoce et continue par le biais de processus de conception, d'automatisation et d'assurance continue. En tant qu'intégration de services, CMD Solutions peut vous aider à implémenter Security Lake dans votre organisation.

Lien vers le partenaire

Confluent – Amazon S3 Sink Connector

Type d'intégration : Source

Confluent connecte, configure et orchestre automatiquement les intégrations de données à l'aide de connecteurs prédéfinis entièrement gérés. Le Confluent S3 Sink Connector vous permet de prendre des données brutes et de les intégrer dans Security Lake à grande échelle au format parquet natif.

Documentation d'intégration

Contrast Security

Type d'intégration : Source

Produit partenaire pour l'intégration : Contrast Assess

Contrast Security Assess est un IAST outil permettant de détecter les vulnérabilités en temps réel dans les applications Web et APIs les microservices. Assess s'intègre à Security Lake pour fournir une visibilité centralisée sur toutes vos charges de travail.

Documentation d'intégration

Type d'intégration : Abonné

Vous pouvez utiliser … Cribl Search pour rechercher les données de Security Lake.

Documentation d'intégration

Cribl – Stream

Type d'intégration : Source

Vous pouvez utiliser … Cribl Stream pour envoyer des données depuis n'importe quel Cribl sources tierces prises en charge par Security Lake dans le OCSF schéma.

Documentation d'intégration

CrowdStrike – Falcon Data Replicator

Type d'intégration : Source

Cette intégration extrait les données du CrowdStrike Falcon Data Replicator sur une base de streaming continu, transforme les données en OCSF schéma et les envoie à Security Lake.

Documentation d'intégration

CyberArk – Unified Identify Security Platform

Type d'intégration : Source

CyberArk Audit Adapter, une AWS Lambda fonction, collecte les événements de sécurité à partir de CyberArk Identity Security Platform et envoie les données à Security Lake sous forme de OCSF schéma.

Documentation d'intégration

Cyber Security Cloud – Cloud Fastener

Type d'intégration : Abonné

CloudFastener tire parti de Security Lake pour faciliter la consolidation des données de sécurité issues de vos environnements cloud.

Documentation d'intégration

DataBahn

Type d'intégration : Source

Centralisez vos données de sécurité dans Security Lake à l'aide de DataBahn’s Security Data Fabric.

Documentation d'intégration (connectez-vous au DataBahn (portail pour consulter la documentation)

Darktrace – Cyber AI Loop

Type d'intégration : Source

Le Darktrace et l'intégration de Security Lake apporte la puissance de Darktrace apprentissage automatique avec Security Lake. Informations tirées de Cyber AI Loop peuvent être corrélés à d'autres flux de données et à des éléments du système de sécurité de votre entreprise. Les journaux d'intégration Darktrace modélisez les violations comme des constatations de sécurité.

Documentation d'intégration (connectez-vous au Darktrace (portail pour consulter la documentation)

Datadog

Type d'intégration : Abonné

Datadog Cloud SIEM détecte les menaces en temps réel qui pèsent sur votre environnement cloud, y compris les données de Security Lake, et unifie les DevOps équipes de sécurité sur une seule plateforme.

Documentation d'intégration

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Type d'intégration : Abonné, Service

Deloitte MXDR CAE vous permet de stocker, d'analyser et de visualiser rapidement vos données de sécurité standardisées. La CAE suite de fonctionnalités d'analyse, d'intelligence artificielle et de machine learning personnalisées fournit automatiquement des informations exploitables basées sur des modèles qui s'exécutent avec les données OCSF formatées de Security Lake.

En tant qu'intégration de services, Deloitte peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Devo

Type d'intégration : Abonné

Le Devo collecteur pour AWS favorise l'ingestion à partir de Security Lake. Cette intégration peut vous aider à analyser et à traiter divers cas d'utilisation de la sécurité, tels que la détection des menaces, les enquêtes et la réponse aux incidents.

Documentation d'intégration

DXC – SecMon

Type d'intégration : Abonné, Service

DXC SecMon collecte les événements de sécurité provenant de Security Lake et les surveille afin de détecter les menaces de sécurité potentielles et d'émettre des alertes en cas de telles menaces. Cela permet aux entreprises de mieux comprendre leur posture de sécurité et d'identifier les menaces et d'y répondre de manière proactive.

En tant qu'intégration de services, DXC peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Eviden – AIsaac (anciennement Atos)

Type d'intégration : Abonné

Le AIsaac MDR la plateforme utilise les journaux de VPC flux ingérés dans OCSF le schéma de Security Lake et utilise des modèles d'IA pour détecter les menaces.

Documentation d'intégration

ExtraHop – Reveal(x) 360

Type d'intégration : Source

Vous pouvez améliorer la sécurité de votre charge de travail et de vos applications en intégrant les données réseau, y compris les détections de IOCs ExtraHop Reveal(x) 360, vers Security Lake dans le OCSF schéma

Documentation d'intégration

Falcosidekick

Type d'intégration : Source

Falcosidekick collecte et envoie les événements Falco à Security Lake. Cette intégration exporte les événements de sécurité à l'aide du OCSF schéma.

Documentation d'intégration

Fortinet - Cloud Native Firewall

Type d'intégration : Source

Lors de la création FortiGate CNFinstances dans AWS, vous pouvez spécifier Amazon Security Lake comme destination de sortie du journal.

Documentation d'intégration

Gigamon – Application Metadata Intelligence

Type d'intégration : Source

Gigamon Application Metadata Intelligence (AMI) dote vos outils d'observabilité et de surveillance des performances du réseau d'attributs de métadonnées essentiels. SIEM Cela permet d'améliorer la visibilité des applications afin que vous puissiez identifier les goulots d'étranglement liés aux performances, les problèmes de qualité et les risques potentiels pour la sécurité du réseau.

Documentation d'intégration

Hoop Cyber

Type d'intégration : Service

Hoop Cyber FastStart inclut une évaluation des sources de données, une priorisation, l'intégration des sources de données et aide les clients à interroger leurs données à l'aide des outils et des intégrations existants proposés par Security Lake.

Lien vers le partenaire

IBM – QRadar

Type d'intégration : Abonné

IBM Security QRadar SIEM with UAX intègre Security Lake à une plateforme d'analyse qui identifie et prévient les menaces sur les clouds hybrides. Cette intégration prend en charge à la fois l'accès aux données et l'accès aux requêtes.

Documentation d'intégration sur la consommation AWS CloudTrail journaux

Documentation d'intégration sur l'utilisation d'Amazon Athena pour les requêtes

Infosys

Type d'intégration : Service

Infosys vous aide à personnaliser la mise en œuvre de Security Lake en fonction des besoins de votre organisation et fournit des informations personnalisées.

Lien vers le partenaire

Insbuilt

Type d'intégration : Service

Insbuilt est spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation.

Lien vers le partenaire

Kyndryl – AIOps

Type d'intégration : Abonné, Service

Kyndryl s'intègre à Security Lake pour assurer l'interopérabilité des cyberdonnées, des renseignements sur les menaces et des analyses basées sur l'IA. En tant qu'abonné à l'accès aux données, Kyndryl ingère AWS CloudTrail Événements de gestion provenant de Security Lake à des fins d'analyse.

En tant qu'intégration de services, Kyndryl peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Lacework – Polygraph

Type d'intégration : Source

Lacework Polygraph® Data Platform s'intègre à Security Lake en tant que source de données et fournit des informations de sécurité sur les vulnérabilités, les erreurs de configuration et les menaces connues et inconnues dans votre AWS environnement.

Documentation d'intégration

Laminar

Type d'intégration : Source

Laminar envoie les événements de sécurité des données à Security Lake sous forme de OCSF schéma, les rendant disponibles pour des cas d'utilisation analytiques supplémentaires, tels que la réponse aux incidents et les enquêtes.

Documentation d'intégration

MegazoneCloud

Type d'intégration : Service

MegazoneCloud est spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation. Nous connectons Security Lake à ISV des solutions intégrées pour créer des tâches personnalisées et obtenir des informations personnalisées liées aux besoins des clients.

Documentation d'intégration

Monad

Type d'intégration : Source

Monad transforme automatiquement vos données en OCSF schéma et les envoie à votre lac de données Security Lake.

Documentation d'intégration

NETSCOUT – Omnis Cyber Intelligence

Type d'intégration : Source

En intégrant Security Lake, NETSCOUT devient une source personnalisée de résultats de sécurité et d'informations de sécurité détaillées sur ce qui se passe dans votre entreprise, comme les cybermenaces, les risques de sécurité et l'évolution de la surface d'attaque. Ces résultats sont produits dans le compte client par NETSCOUT CyberStreams and Omnis Cyber Intelligence, puis envoyé à Security Lake sous forme de OCSF schéma. Les données ingérées répondent également à d'autres exigences et meilleures pratiques pour une source Security Lake, notamment en ce qui concerne le format, le schéma, le partitionnement et les aspects liés aux performances.

Documentation d'intégration

Netskope – CloudExchange

Type d'intégration : Source

Netskope vous aide à renforcer votre posture de sécurité en partageant les journaux liés à la sécurité et les informations sur les menaces avec Security Lake. Netskope les résultats sont envoyés à Security Lake avec un CloudExchange Plugin, qui peut être lancé en tant qu'environnement basé sur Docker dans AWS ou dans un centre de données local.

Documentation d'intégration

New Relic ONE

Type d'intégration : Abonné

New Relic ONE est une application d'abonnement basée sur Lambda. Il est déployé dans votre compte, déclenché par AmazonSQS, et envoie des données à New Relic utilisant New Relic clés de licence

Documentation d'intégration

Okta – Workforce Identity Cloud

Type d'intégration : Source

Okta envoie des journaux d'identité à Security Lake sous OCSF forme de schéma via une EventBridge intégration Amazon. Okta System Logs in OCSF schema aidera les équipes de sécurité et de data scientists à interroger les événements de sécurité selon un standard open source. La génération de OCSF journaux standardisés à partir d'Okta vous permet d'effectuer des activités d'audit et de générer des rapports relatifs à l'authentification, à l'autorisation, aux modifications de compte et aux modifications d'entité selon un schéma cohérent.

Documentation d'intégration

AWS CloudFormation modèle à ajouter Okta en tant que source personnalisée dans Security Lake

Orca – Cloud Security Platform

Type d'intégration : Source

Le Orca plateforme de sécurité cloud sans agent pour AWS s'intègre à Security Lake en envoyant des événements Cloud Detection and Response (CDR) dans OCSF un schéma.

Documentation d'intégration (connectez-vous au Orca (portail pour consulter la documentation)

Palo Alto Networks – Prisma Cloud

Type d'intégration : Source

Palo Alto Networks Prisma Cloud regroupe les données de détection des vulnérabilités VMs dans vos environnements cloud natifs et les envoie à Security Lake.

Documentation d'intégration

Palo Alto Networks – XSOAR

Type d'intégration : Abonné

Palo Alto Networks XSOAR a créé une intégration des abonnés avec XSOAR Security Lake.

Documentation d'intégration

Panther

Type d'intégration : Abonné

Panther prend en charge l'ingestion des journaux de Security Lake à des fins de recherche et de détection.

Documentation d'intégration

Ping Identity – PingOne

Type d'intégration : Source

PingOne envoie des alertes de modification de compte à Security Lake sous forme de OCSF schéma et de format Parquet, ce qui vous permet de découvrir les modifications de compte et d'agir en conséquence.

Documentation d'intégration

PwC – Fusion center

Type d'intégration : Abonné, Service

PwC apporte ses connaissances et son expertise pour aider ses clients à mettre en place un centre de fusion répondant à leurs besoins individuels. Construit sur Amazon Security Lake, un centre de fusion permet de combiner des données provenant de diverses sources pour créer une vue centralisée en temps quasi réel.

Documentation d'intégration

Query.AI – Query Federated Search

Type d'intégration : Abonné

Query Federated Search peut interroger directement n'importe quelle table de Security Lake via Amazon Athena pour faciliter la réponse aux incidents, les enquêtes, la recherche des menaces et la recherche générale sur une variété d'observables, d'événements et d'objets du schéma. OCSF

Documentation d'intégration

Rapid7 – InsightIDR

Type d'intégration : Abonné

InsightIDR, le Rapid7 SIEM/XDRsolution, peut ingérer les journaux dans Security Lake à des fins de détection des menaces et d'investigation en cas d'activité suspecte.

Documentation d'intégration

RipJar – Labyrinth for Threat Investigations

Type d'intégration : Abonné

Labyrinth for Threat Investigations propose une approche à l'échelle de l'entreprise pour l'exploration des menaces à grande échelle basée sur la fusion des données, avec une sécurité précise, des flux de travail adaptables et des rapports.

Documentation d'intégration

Sailpoint

Type d'intégration : Source

Produit partenaire pour l'intégration : SailPoint IdentityNow

Cette intégration permet aux clients de transformer les données d'événements de SailPoint IdentityNow. L'intégration vise à fournir un processus automatisé pour apporter IdentityNow événements liés à l'activité des utilisateurs et à la gouvernance dans Security Lake afin d'améliorer les informations issues des produits de surveillance des incidents et des événements de sécurité.

Documentation d'intégration

Securonix

Type d'intégration : Abonné

Securonix Next-Gen SIEM s'intègre à Security Lake, permettant aux équipes de sécurité d'ingérer les données plus rapidement et d'étendre leurs capacités de détection et de réponse.

Documentation d'intégration

SentinelOne

Type d'intégration : Abonné

Le SentinelOne Singularity™ XDR La plateforme étend la détection et la réponse en temps réel aux charges de travail liées aux terminaux, aux identités et au cloud exécutées sur une infrastructure cloud publique ou locale, notamment Amazon Elastic Compute Cloud EC2 (Amazon), Amazon Elastic Container Service ECS (Amazon) et Amazon Elastic Kubernetes Service (Amazon). EKS

Documentation d'intégration (connectez-vous au SentinelOne (portail pour consulter la documentation)

Sentra – Data Lifecyle Security Platform

Type d'intégration : Source

Après avoir déployé le Sentra infrastructure de numérisation de votre compte, Sentra récupère les résultats et les intègre dans votre SaaS. Ces résultats sont des métadonnées qui Sentra stocke et diffuse ultérieurement vers Security Lake dans un OCSF schéma pour les requêtes.

Documentation d'intégration

SOC Prime

Type d'intégration : Abonné

SOC Prime s'intègre à Security Lake via Amazon OpenSearch Service et Amazon Athena pour faciliter l'orchestration intelligente des données et la détection des menaces sur la base d'objectifs de confiance zéro. SOC Prime permet aux équipes de sécurité d'accroître la visibilité des menaces et d'enquêter sur les incidents sans générer un volume impressionnant d'alertes. Vous pouvez gagner du temps de développement grâce à des règles et requêtes réutilisables qui sont automatiquement convertibles en Athena et OpenSearch Service dans le OCSF schéma.

Documentation d'intégration

Splunk

Type d'intégration : Abonné

Le Splunk AWS Module complémentaire pour Amazon Web Services (AWS) favorise l'ingestion à partir de Security Lake. Cette intégration vous permet d'accélérer la détection, l'investigation et la réponse aux menaces en vous abonnant aux données du OCSF schéma de Security Lake.

Documentation d'intégration

Stellar Cyber

Type d'intégration : Abonné

Stellar Cyber consomme les journaux de Security Lake et ajoute les enregistrements au Stellar Cyber lac de données. Ce connecteur utilise OCSF un schéma.

Documentation d'intégration

Sumo Logic

Type d'intégration : Abonné

Sumo Logic consomme les données de Security Lake et fournit une large visibilité sur AWS, environnements cloud hybrides et sur site. Sumo Logic offre aux équipes de sécurité une visibilité complète, une automatisation et une surveillance des menaces sur l'ensemble de leurs outils de sécurité.

Documentation d'intégration

Swimlane – Turbine

Type d'intégration : Abonné

Swimlane ingère les données de Security Lake sous forme de OCSF schéma et les envoie par le biais de playbooks low-code et de gestion de cas pour accélérer la détection des menaces, les enquêtes et la réponse aux incidents.

Documentation d'intégration (connectez-vous au Swimlane (portail pour consulter la documentation)

Sysdig Secure

Type d'intégration : Source

Sysdig Secure's une plateforme de protection des applications native dans le cloud (CNAPP) envoie les événements de sécurité à Security Lake afin d'optimiser la supervision, de rationaliser les enquêtes et de simplifier la conformité.

Documentation d'intégration

Talon

Type d'intégration : Source

Produit partenaire pour l'intégration : Talon Enterprise Browser

Talon's Enterprise Browser, un environnement de point de terminaison sécurisé et isolé basé sur un navigateur, envoie Talon Accès, protection des données, actions SaaS et événements de sécurité à Security Lake, offrant une visibilité et des options permettant de corréler les événements à des fins de détection, de criminalistique et d'investigation.

Documentation d'intégration (connectez-vous au Talon (portail pour consulter la documentation)

Tanium

Type d'intégration : Source

Tanium Unified Cloud Endpoint Detection, Management, and Security La plateforme fournit des données d'inventaire à Security Lake sous forme de OCSF schéma.

Documentation d'intégration

TCS

Type d'intégration : Service

Le TCS AWS Business Unit offre innovation, expérience et talent. Cette intégration est le fruit d'une décennie de création de valeur conjointe, de connaissances approfondies du secteur, d'expertise technologique et de sagesse en matière de livraison. En tant qu'intégration de services, TCS peut vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Tego Cyber

Type d'intégration : Abonné

Tego Cyber s'intègre à Security Lake pour vous aider à détecter et à étudier rapidement les menaces de sécurité potentielles. En corrélant divers indicateurs de menaces sur de longues périodes et dans des sources de log étendues, Tego Cyber découvre les menaces cachées. La plateforme est enrichie de renseignements sur les menaces hautement contextuels, fournissant précision et informations pour la détection des menaces et les enquêtes.

Documentation d'intégration

Tines – No-code security automation

Type d'intégration : Abonné

Tines No-code security automation vous aide à prendre des décisions plus précises en exploitant les données de sécurité centralisées dans Security Lake.

Documentation d'intégration

Torq – Enterprise Security Automation Platform

Type d'intégration : Source, Abonné

Torq s'intègre parfaitement à Security Lake en tant que source personnalisée et en tant qu'abonné. Torq vous aide à mettre en œuvre l'automatisation et l'orchestration à l'échelle de l'entreprise grâce à une plate-forme simple sans code.

Documentation d'intégration

Trellix – XDR

Type d'intégration : Source, Abonné

En tant que XDR plateforme ouverte, Trellix XDR prend en charge l'intégration de Security Lake. Trellix XDR peut exploiter les données du OCSF schéma pour les cas d'utilisation de l'analyse de sécurité. Vous pouvez également compléter votre lac de données Security Lake avec plus de 1 000 sources d'événements de sécurité dans Trellix XDR. Cela vous permet d'étendre les capacités de détection et de réponse de votre AWS environnement. Les données ingérées sont corrélées à d'autres risques de sécurité, ce qui vous permet de disposer des outils nécessaires pour répondre à un risque en temps opportun.

Documentation d'intégration

Trend Micro – CloudOne

Type d'intégration : Source

Trend Micro CloudOne Workload Security envoie les informations suivantes à Security Lake depuis vos instances Amazon Elastic Compute Cloud (EC2) :

  • DNSActivité de requête

  • Activité des fichiers

  • Activité du réseau

  • Activité du processus

  • Activité relative à la valeur du registre

  • Activité du compte utilisateur

Documentation d'intégration

Uptycs – Uptycs XDR

Type d'intégration : Source

Uptycs envoie une multitude de données sous forme de OCSF schéma à partir d'actifs sur site et dans le cloud vers Security Lake. Les données incluent les détections de menaces comportementales provenant des terminaux et des charges de travail dans le cloud, les détections d'anomalies, les violations des politiques, les politiques risquées, les erreurs de configuration et les vulnérabilités.

Documentation d'intégration

Vectra AI – Vectra Detect for AWS

Type d'intégration : Source

En utilisant Vectra Detect for AWS, vous pouvez envoyer des alertes haute fidélité à Security Lake en tant que source personnalisée à l'aide d'un AWS CloudFormation modèle.

Documentation d'intégration

VMware Aria Automation for Secure Clouds

Type d'intégration : Source

Grâce à cette intégration, vous pouvez détecter les erreurs de configuration du cloud et les envoyer à Security Lake pour une analyse avancée.

Documentation d'intégration

Wazuh

Type d'intégration : Abonné

Wazuh vise à gérer en toute sécurité les données des utilisateurs, à fournir un accès aux requêtes pour chaque source et à optimiser les coûts d'interrogation.

Documentation d'intégration

Wipro

Type d'intégration : Source, Service

Cette intégration vous permet de collecter des données à partir du Wipro Cloud Application Risk Governance (CARG) plateforme pour fournir une vue unifiée de vos applications cloud et de vos postures de conformité au sein d'une entreprise.

En tant qu'intégration de services, Wipro peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Wiz – CNAPP

Type d'intégration : Source

L'intégration entre Wiz et Security Lake facilite la collecte des données de sécurité du cloud dans un seul lac de données de sécurité en tirant parti du OCSF schéma, une norme open source conçue pour un échange de données de sécurité extensible et normalisé.

Documentation d'intégration (connectez-vous au Wiz (portail pour consulter la documentation)

Zscaler – Zscaler Posture Control

Type d'intégration : Source

Zscaler Posture Control™, une plateforme de protection des applications native dans le cloud, envoie les résultats de sécurité à Security Lake sous forme de OCSF schéma.

Documentation d'intégration