Intégrations tierces avec Security Lake - Amazon Security Lake

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Intégrations tierces avec Security Lake

Amazon Security Lake s'intègre à plusieurs fournisseurs tiers. Un fournisseur peut proposer une intégration de source, une intégration d'abonnés ou une intégration de service. Les fournisseurs peuvent proposer un ou plusieurs types d'intégration.

Les intégrations de source présentent les propriétés suivantes :

Les intégrations d'abonnés présentent les propriétés suivantes :

  • Lisez les données source depuis Security Lake sur un point de terminaison HTTPS ou une file d'attente Amazon Simple Queue Service (Amazon SQS), ou en interrogeant directement les données sources depuis AWS Lake Formation

  • Capable de lire des données au format Apache Parquet

  • Capable de lire les données dans le schéma OCSF

Les intégrations de services peuvent vous aider à implémenter Security Lake et d'autres solutions Services AWS au sein de votre organisation. Ils peuvent également fournir une assistance en matière de rapports, d'analyses et d'autres cas d'utilisation.

Pour rechercher un fournisseur partenaire spécifique, consultez le Partner Solutions Finder. Pour acheter un produit tiers, consultez l'AWS Marketplace.

Pour demander à être ajouté en tant que partenaire d'intégration ou pour devenir partenaire de Security Lake, envoyez un e-mail à .

Si vous utilisez des intégrations tierces qui envoient des résultats à AWS Security Hub, vous pouvez également consulter ces résultats dans Security Lake si l'intégration Security Hub pour Security Lake est activée. Pour obtenir des instructions sur l'activation de l'intégration, consultezIntégration avec AWS Security Hub. Pour obtenir la liste des intégrations tierces qui envoient des résultats à Security Hub, consultez la section Intégrations de produits partenaires tiers disponibles dans le guide de l'AWS Security Hub utilisateur.

Avant de configurer vos abonnés, vérifiez le support du journal OCSF de votre abonné. Pour obtenir les informations les plus récentes, consultez la documentation de votre abonné.

Intégration des requêtes

Vous pouvez interroger les données stockées par Security Lake dans des AWS Lake Formation bases de données et des tables. Vous pouvez également créer des abonnés tiers dans la console Security Lake, l'API ou AWS Command Line Interface.

L'administrateur du lac de données de Lake Formation doit accorder SELECT des autorisations sur les bases de données et les tables pertinentes à l'identité IAM qui interroge les données. Vous devez créer un abonné dans Security Lake avant de demander des données. Pour plus d'informations sur la création d'un abonné doté d'un accès aux requêtes, consultezGestion de l'accès aux requêtes pour les abonnés de Security Lake.

Vous pouvez configurer l'intégration des requêtes avec Security Lake pour les partenaires tiers suivants.

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • SOC Prime

  • Tego Cyber

  • Cribl – Search

Accenture – MxDR

Type d'intégration : Abonné, Service

Accenture'sL'intégration de MxDR à Security Lake permet d'ingérer les données en temps réel des journaux et des événements, de gérer la détection des anomalies, de rechercher les menaces et d'effectuer des opérations de sécurité. Cela facilite l'analyse et la gestion de la détection et de la réponse (MDR).

En tant qu'intégration de services, Accenture elle peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Aqua Security

Type d'intégration : Source

Aqua Securitypeut être ajoutée en tant que source personnalisée pour envoyer des événements d'audit à Security Lake. Les événements d'audit sont convertis au schéma OCSF et au format Parquet.

Documentation d'intégration

Barracuda – Email Protection

Type d'intégration : Source

Barracuda Email Protectionpeut envoyer des événements à Security Lake lorsque de nouvelles attaques par e-mail de phishing sont détectées. Vous pouvez recevoir ces événements en même temps que d'autres données de sécurité dans votre lac de données.

Documentation d'intégration

Booz Allen Hamilton

Type d'intégration : Service

En tant qu'intégration de services, Booz Allen Hamilton utilise une approche de cybersécurité axée sur les données en fusionnant les données et les analyses avec le service Security Lake.

Lien vers le partenaire

ChaosSearch

Type d'intégration : Abonné

ChaosSearchoffre aux utilisateurs un accès aux données multimodèles grâce à des API ouvertes telles qu'Elasticsearch et SQL, ou grâce aux interfaces utilisateur Kibana et Superset incluses en mode natif. Vous pouvez utiliser vos données Security Lake ChaosSearch sans limite de conservation pour surveiller, alerter et traquer les menaces. Cela vous permet de faire face aux environnements de sécurité complexes et aux menaces persistantes d'aujourd'hui.

Documentation d'intégration

Cisco Security – Secure Firewall

Type d'intégration : Source

En Cisco Secure Firewall intégrant Security Lake, vous pouvez stocker les journaux de pare-feu de manière structurée et évolutive. Le client EnCore de Cisco diffuse les journaux de pare-feu depuis le Firewall Management Center, effectue la conversion du schéma en schéma OCSF et les stocke dans Security Lake.

Documentation d'intégration

Claroty – xDome

Type d'intégration : Source

Claroty xDomeenvoie les alertes détectées au sein des réseaux à Security Lake avec une configuration minimale. Les options de déploiement flexibles et rapides aident à xDome protéger les actifs étendus de l'Internet des objets (XioT), notamment les actifs IoT, IIoT et BMS, au sein de votre réseau, tout en détectant automatiquement les premiers indicateurs de menaces.

Documentation d'intégration

CMD Solutions

Type d'intégration : Service

CMD Solutionsaide les entreprises à accroître leur agilité en intégrant la sécurité de manière précoce et continue par le biais de processus de conception, d'automatisation et d'assurance continue. En tant qu'intégration de services, CMD Solutions elle peut vous aider à implémenter Security Lake dans votre organisation.

Lien vers le partenaire

Confluent – Amazon S3 Sink Connector

Type d'intégration : Source

Confluentconnecte, configure et orchestre automatiquement les intégrations de données à l'aide de connecteurs prédéfinis entièrement gérés. Il vous Confluent S3 Sink Connector permet de prendre des données brutes et de les intégrer dans Security Lake à grande échelle au format de parquet natif.

Documentation d'intégration

Contrast Security

Type d'intégration : Source

Produit partenaire pour l'intégration : Contrast Assess

Contrast Security Assessest un outil IAST qui permet de détecter les vulnérabilités en temps réel dans les applications Web, les API et les microservices. Assess s'intègre à Security Lake pour fournir une visibilité centralisée sur toutes vos charges de travail.

Documentation d'intégration

Type d'intégration : Abonné

Vous pouvez l'utiliser Cribl Search pour rechercher les données de Security Lake.

Documentation d'intégration

Cribl – Stream

Type d'intégration : Source

Vous pouvez l'utiliser Cribl Stream pour envoyer des données depuis n'importe quelle source tierce Cribl prise en charge vers Security Lake dans le schéma OCSF.

Documentation d'intégration

CrowdStrike – Falcon Data Replicator

Type d'intégration : Source

Cette intégration extrait les données CrowdStrike Falcon Data Replicator en continu, les transforme en schéma OCSF et les envoie à Security Lake.

Documentation d'intégration

CyberArk – Unified Identify Security Platform

Type d'intégration : Source

CyberArk Audit Adapter, une AWS Lambda fonction, collecte les événements de sécurité CyberArk Identity Security Platform et envoie les données à Security Lake dans le schéma OCSF.

Documentation d'intégration

Darktrace – Cyber AI Loop

Type d'intégration : Source

L'Darktraceintégration avec Security Lake apporte le pouvoir de l'Darktraceauto-apprentissage à Security Lake. Les informations recueillies Cyber AI Loop peuvent être corrélées à d'autres flux de données et à des éléments du système de sécurité de votre entreprise. L'intégration enregistre les violations de Darktrace modèle en tant que résultats de sécurité.

Documentation d'intégration (connectez-vous au Darktrace portail pour consulter la documentation)

Datadog

Type d'intégration : Abonné

Datadog Cloud SIEMdétecte les menaces en temps réel qui pèsent sur votre environnement cloud, y compris les données de Security Lake, et unifie les DevOps équipes de sécurité sur une seule plateforme.

Documentation d'intégration

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Type d'intégration : Abonné, Service

Deloitte MXDR CAEvous permet de stocker, d'analyser et de visualiser rapidement vos données de sécurité standardisées. La suite CAE composée de fonctionnalités d'analyse, d'intelligence artificielle et de machine learning personnalisées fournit automatiquement des informations exploitables basées sur des modèles qui s'exécutent avec les données au format OCSF de Security Lake.

En tant qu'intégration de services, Deloitte elle peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Devo

Type d'intégration : Abonné

Le Devo collecteur pour l'ingestion de AWS supports provenant de Security Lake. Cette intégration peut vous aider à analyser et à traiter divers cas d'utilisation de la sécurité, tels que la détection des menaces, les enquêtes et la réponse aux incidents.

Documentation d'intégration

DXC – SecMon

Type d'intégration : Abonné, Service

DXC SecMoncollecte les événements de sécurité provenant de Security Lake et les surveille afin de détecter les menaces de sécurité potentielles et d'émettre des alertes en cas de telles menaces. Cela permet aux entreprises de mieux comprendre leur posture de sécurité et d'identifier les menaces et d'y répondre de manière proactive.

En tant qu'intégration de services, DXC elle peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Eviden— AIsaac (anciennementAtos)

Type d'intégration : Abonné

La AIsaac MDR plate-forme utilise les journaux de flux VPC ingérés dans le schéma OCSF de Security Lake et utilise des modèles d'IA pour détecter les menaces.

Documentation d'intégration

ExtraHop – Reveal(x) 360

Type d'intégration : Source

Vous pouvez améliorer la sécurité de votre charge de travail et de vos applications en intégrant les données réseau, y compris les détections d'IOCExtraHop Reveal(x) 360, depuis et vers Security Lake dans le schéma OCSF

Documentation d'intégration

Falcosidekick

Type d'intégration : Source

Falcosidekickcollecte et envoie les événements Falco à Security Lake. Cette intégration exporte les événements de sécurité à l'aide du schéma OCSF.

Documentation d'intégration

Gigamon – Application Metadata Intelligence

Type d'intégration : Source

Gigamon Application Metadata Intelligence (AMI)dote vos outils d'observabilité, de SIEM et de surveillance des performances du réseau d'attributs de métadonnées essentiels. Cela permet d'améliorer la visibilité des applications afin que vous puissiez identifier les goulots d'étranglement liés aux performances, les problèmes de qualité et les risques potentiels pour la sécurité du réseau.

Documentation d'intégration

Hoop Cyber

Type d'intégration : Service

Hoop Cyber FastStartinclut une évaluation des sources de données, une priorisation, l'intégration des sources de données et aide les clients à interroger leurs données à l'aide des outils et des intégrations existants proposés par Security Lake.

Lien vers le partenaire

IBM – QRadar

Type d'intégration : Abonné

IBM Security QRadar SIEM with UAXintègre Security Lake à une plateforme d'analyse qui identifie et prévient les menaces sur les clouds hybrides. Cette intégration prend en charge à la fois l'accès aux données et l'accès aux requêtes.

Documentation d'intégration sur la consommation de AWS CloudTrail journaux

Documentation d'intégration sur l'utilisation d'Amazon Athena pour les requêtes

Infosys

Type d'intégration : Service

Infosysvous aide à personnaliser la mise en œuvre de Security Lake en fonction des besoins de votre organisation et fournit des informations personnalisées.

Lien vers le partenaire

Insbuilt

Type d'intégration : Service

Insbuiltest spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation.

Lien vers le partenaire

Kyndryl – AIOps

Type d'intégration : Abonné, Service

Kyndryls'intègre à Security Lake pour assurer l'interopérabilité des cyberdonnées, des renseignements sur les menaces et des analyses basées sur l'IA. En tant qu'abonné à l'accès aux données, il Kyndryl ingère les événements de AWS CloudTrail gestion de Security Lake à des fins d'analyse.

En tant qu'intégration de services, Kyndryl elle peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Lacework – Polygraph

Type d'intégration : Source

Lacework Polygraph® Data Platforms'intègre à Security Lake en tant que source de données et fournit des informations de sécurité concernant les vulnérabilités, les erreurs de configuration et les menaces connues et inconnues dans votre AWS environnement.

Documentation d'intégration

Laminar

Type d'intégration : Source

Laminarenvoie des événements de sécurité des données à Security Lake dans le schéma OCSF, les rendant disponibles pour des cas d'utilisation analytiques supplémentaires, tels que la réponse aux incidents et les enquêtes.

Documentation d'intégration

MegazoneCloud

Type d'intégration : Service

MegazoneCloudest spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation. Nous connectons Security Lake à des solutions ISV intégrées pour créer des tâches personnalisées et obtenir des informations personnalisées liées aux besoins des clients.

Documentation d'intégration

Monad

Type d'intégration : Source

Monadtransforme automatiquement vos données en schéma OCSF et les envoie à votre lac de données Security Lake.

Documentation d'intégration

NETSCOUT – Omnis Cyber Intelligence

Type d'intégration : Source

En s'intégrant à Security Lake, vous NETSCOUT devenez une source personnalisée de résultats de sécurité et d'informations détaillées sur ce qui se passe dans votre entreprise, notamment les cybermenaces, les risques de sécurité et les modifications de la surface d'attaque. Ces résultats sont produits dans le compte client par NETSCOUT CyberStreams etOmnis Cyber Intelligence, puis envoyés à Security Lake dans le schéma OCSF. Les données ingérées répondent également à d'autres exigences et meilleures pratiques pour une source Security Lake, notamment en ce qui concerne le format, le schéma, le partitionnement et les aspects liés aux performances.

Documentation d'intégration

Netskope – CloudExchange

Type d'intégration : Source

Netskopevous aide à renforcer votre posture de sécurité en partageant les journaux liés à la sécurité et les informations sur les menaces avec Security Lake. Netskopeles résultats sont envoyés à Security Lake à l'aide d'un CloudExchange plugin, qui peut être lancé en tant qu'environnement basé sur Docker au sein AWS ou dans un centre de données local.

Documentation d'intégration

New Relic ONE

Type d'intégration : Abonné

New Relic ONEest une application d'abonnement basée sur Lambda. Il est déployé dans votre compte, déclenché par Amazon SQS, et envoie des données à New Relic l'aide de clés de licence New Relic

Documentation d'intégration

Okta – Workforce Identity Cloud

Type d'intégration : Source

Oktaenvoie des journaux d'identité à Security Lake dans un schéma OCSF via une EventBridge intégration Amazon. Okta System Logsle schéma OCSF aidera les équipes de sécurité et de data scientists à interroger les événements de sécurité selon une norme open source. La génération de journaux OCSF standardisés à partir d'Okta vous permet d'effectuer des activités d'audit et de générer des rapports relatifs à l'authentification, à l'autorisation, aux modifications de compte et aux modifications d'entité selon un schéma cohérent.

Documentation d'intégration

AWS CloudFormation modèle à ajouter Okta en tant que source personnalisée dans Security Lake

Orca – Cloud Security Platform

Type d'intégration : Source

La plateforme de sécurité cloud Orca sans agent AWS s'intègre à Security Lake en envoyant des événements Cloud Detection and Response (CDR) dans le schéma OCSF.

Documentation d'intégration (connectez-vous au Orca portail pour consulter la documentation)

Palo Alto Networks – Prisma Cloud

Type d'intégration : Source

Palo Alto Networks Prisma Cloudregroupe les données de détection des vulnérabilités sur les machines virtuelles de vos environnements cloud natifs et les envoie à Security Lake.

Documentation d'intégration

Palo Alto Networks – XSOAR

Type d'intégration : Source

Palo Alto Networks XSOARa créé une intégration des abonnés avec XSOAR et Security Lake.

Documentation d'intégration

Ping Identity – PingOne

Type d'intégration : Source

PingOneenvoie des alertes de modification de compte à Security Lake dans le schéma OCSF et au format Parquet, ce qui vous permet de découvrir les modifications de compte et d'agir en conséquence.

Documentation d'intégration

PwC – Fusion center

Type d'intégration : Abonné, Service

PwC apporte ses connaissances et son expertise pour aider ses clients à mettre en place un centre de fusion répondant à leurs besoins individuels. Construit sur Amazon Security Lake, un centre de fusion permet de combiner des données provenant de diverses sources pour créer une vue centralisée en temps quasi réel.

Documentation d'intégration

Rapid7 – InsightIDR

Type d'intégration : Abonné

InsightIDR, la solution Rapid7 SIEM/XDR, peut ingérer des journaux dans Security Lake pour détecter les menaces et enquêter sur les activités suspectes.

Documentation d'intégration

RipJar – Labyrinth for Threat Investigations

Type d'intégration : Abonné

Labyrinth for Threat Investigationspropose une approche à l'échelle de l'entreprise pour l'exploration des menaces à grande échelle basée sur la fusion des données, avec une sécurité précise, des flux de travail adaptables et des rapports.

Documentation d'intégration

Sailpoint

Type d'intégration : Source

Produit partenaire pour l'intégration : SailPoint IdentityNow

Cette intégration permet aux clients de transformer les données d'événements à partir deSailPoint IdentityNow. L'intégration vise à fournir un processus automatisé permettant d'intégrer IdentityNow l'activité des utilisateurs et les événements de gouvernance dans Security Lake afin d'améliorer les informations issues des produits de surveillance des incidents et des événements de sécurité.

Documentation d'intégration

Securonix

Type d'intégration : Abonné

Securonix Next-Gen SIEMs'intègre à Security Lake, permettant aux équipes de sécurité d'ingérer les données plus rapidement et d'étendre leurs capacités de détection et de réponse.

Documentation d'intégration

SentinelOne

Type d'intégration : Abonné

La SentinelOne Singularity™ XDR plateforme étend la détection et la réponse en temps réel aux charges de travail liées aux terminaux, aux identités et au cloud exécutées sur des infrastructures sur site et dans le cloud public, notamment Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) et Amazon Elastic Kubernetes Service (Amazon EKS).

Documentation d'intégration (connectez-vous au SentinelOne portail pour consulter la documentation)

Sentra – Data Lifecyle Security Platform

Type d'intégration : Source

Après avoir déployé l'infrastructure de Sentra numérisation dans votre compte, Sentra récupérez les résultats et intégrez-les dans votre SaaS. Ces résultats sont des métadonnées qui sont Sentra stockées puis transmises à Security Lake dans le schéma OCSF à des fins d'interrogation.

Documentation d'intégration

SOC Prime

Type d'intégration : Abonné

SOC Primes'intègre à Security Lake via Amazon OpenSearch Service et Amazon Athena pour faciliter l'orchestration intelligente des données et la détection des menaces sur la base d'objectifs de confiance zéro. SOC Primepermet aux équipes de sécurité d'accroître la visibilité des menaces et d'enquêter sur les incidents sans générer un volume impressionnant d'alertes. Vous pouvez gagner du temps de développement grâce à des règles et requêtes réutilisables qui sont automatiquement convertibles en Athena et OpenSearch Service dans le schéma OCSF.

Documentation d'intégration

Splunk

Type d'intégration : Abonné

Le Splunk AWS module complémentaire pour Amazon Web Services (AWS) prend en charge l'ingestion depuis Security Lake. Cette intégration vous permet d'accélérer la détection, l'investigation et la réponse aux menaces en vous abonnant aux données du schéma OCSF de Security Lake.

Documentation d'intégration

Stellar Cyber

Type d'intégration : Abonné

Stellar Cyberconsomme les journaux de Security Lake et ajoute les enregistrements au lac de Stellar Cyber données. Ce connecteur utilise le schéma OCSF.

Documentation d'intégration

Sumo Logic

Type d'intégration : Abonné

Sumo Logicconsomme les données de Security Lake et offre une visibilité étendue sur AWS les environnements cloud hybrides et sur site. Sumo Logic offre aux équipes de sécurité une visibilité complète, une automatisation et une surveillance des menaces sur l'ensemble de leurs outils de sécurité.

Documentation d'intégration

Swimlane – Turbine

Type d'intégration : Abonné

Swimlaneingère les données de Security Lake dans le schéma OCSF et les envoie par le biais de playbooks low-code et de gestion de cas pour accélérer la détection des menaces, les enquêtes et la réponse aux incidents.

Documentation d'intégration (connectez-vous au Swimlane portail pour consulter la documentation)

Sysdig Secure

Type d'intégration : Source

Sysdig Secure'sla plateforme de protection des applications native dans le cloud (CNAPP) envoie les événements de sécurité à Security Lake afin d'optimiser la supervision, de rationaliser les enquêtes et de simplifier la conformité.

Documentation d'intégration

Talon

Type d'intégration : Source

Produit partenaire pour l'intégration : Talon Enterprise Browser

Talon's Enterprise Browser, un environnement de point de terminaison sécurisé et isolé basé sur un navigateur, envoie les Talon accès, la protection des données, les actions SaaS et les événements de sécurité à Security Lake, offrant ainsi une visibilité et des options permettant de corréler les événements à des fins de détection, de criminalistique et d'investigation.

Documentation d'intégration (connectez-vous au Talon portail pour consulter la documentation)

Tanium

Type d'intégration : Source

Tanium Unified Cloud Endpoint Detection, Management, and SecurityLa plate-forme fournit des données d'inventaire à Security Lake dans le schéma OCSF.

Documentation d'intégration

TCS

Type d'intégration : Service

Elle TCS AWS Business Unit offre innovation, expérience et talent. Cette intégration est le fruit d'une décennie de création de valeur conjointe, de connaissances approfondies du secteur, d'expertise technologique et de sagesse en matière de livraison. En tant qu'intégration de services, TCS elle peut vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Tego Cyber

Type d'intégration : Abonné

Tego Cybers'intègre à Security Lake pour vous aider à détecter et à étudier rapidement les menaces de sécurité potentielles. En corrélant divers indicateurs de menaces sur de longues périodes et dans des sources de log étendues, Tego Cyber découvre les menaces cachées. La plateforme est enrichie de renseignements sur les menaces hautement contextuels, fournissant précision et informations pour la détection des menaces et les enquêtes.

Documentation d'intégration

Tines – No-code security automation

Type d'intégration : Abonné

Tines No-code security automationvous aide à prendre des décisions plus précises en exploitant les données de sécurité centralisées dans Security Lake.

Documentation d'intégration

Torq – Enterprise Security Automation Platform

Type d'intégration : Source, Abonné

Torqs'intègre parfaitement à Security Lake en tant que source personnalisée et en tant qu'abonné. Torqvous aide à mettre en œuvre l'automatisation et l'orchestration à l'échelle de l'entreprise grâce à une plate-forme simple sans code.

Documentation d'intégration

Trellix – XDR

Type d'intégration : Source, Abonné

En tant que plateforme XDR ouverte, elle Trellix XDR prend en charge l'intégration de Security Lake. Trellix XDRpeut exploiter les données du schéma OCSF pour les cas d'utilisation de l'analyse de sécurité. Vous pouvez également compléter votre lac de données Security Lake en y ajoutant plus de 1 000 sources d'événements de sécurité. Trellix XDR Cela vous permet d'étendre les capacités de détection et de réponse de votre AWS environnement. Les données ingérées sont corrélées à d'autres risques de sécurité, vous fournissant ainsi les outils nécessaires pour répondre à un risque en temps opportun.

Documentation d'intégration

Trend Micro – CloudOne

Type d'intégration : Source

Trend Micro CloudOne Workload Securityenvoie les informations suivantes à Security Lake depuis vos instances Amazon Elastic Compute Cloud (EC2) :

  • Activité de requête DNS

  • Activité des fichiers

  • Activité du réseau

  • Activité du processus

  • Activité relative à la valeur du registre

  • Activité du compte utilisateur

Documentation d'intégration

Uptycs – Uptycs XDR

Type d'intégration : Source

Uptycsenvoie une multitude de données dans le schéma OCSF à partir d'actifs sur site et dans le cloud vers Security Lake. Les données incluent les détections de menaces comportementales provenant des terminaux et des charges de travail dans le cloud, les détections d'anomalies, les violations des politiques, les politiques risquées, les erreurs de configuration et les vulnérabilités.

Documentation d'intégration

Vectra AI – Vectra Detect for AWS

Type d'intégration : Source

En utilisantVectra Detect for AWS, vous pouvez envoyer des alertes haute fidélité à Security Lake en tant que source personnalisée à l'aide d'un AWS CloudFormation modèle dédié.

Documentation d'intégration

VMware Aria Automation for Secure Clouds

Type d'intégration : Source

Grâce à cette intégration, vous pouvez détecter les erreurs de configuration du cloud et les envoyer à Security Lake pour une analyse avancée.

Documentation d'intégration

Wazuh

Type d'intégration : Abonné

Wazuhvise à gérer en toute sécurité les données des utilisateurs, à fournir un accès aux requêtes pour chaque source et à optimiser les coûts d'interrogation.

Documentation d'intégration

Wipro

Type d'intégration : Source, Service

Cette intégration vous permet de collecter des données à partir de la Wipro Cloud Application Risk Governance (CARG) plateforme afin de fournir une vue unifiée de vos applications cloud et des postures de conformité au sein de l'entreprise.

En tant qu'intégration de services, Wipro elle peut également vous aider à implémenter Security Lake dans votre organisation.

Documentation d'intégration

Wiz – CNAPP

Type d'intégration : Source

L'intégration entre Security Lake Wiz et Security Lake facilite la collecte des données de sécurité du cloud dans un seul lac de données de sécurité en tirant parti du schéma OCSF, une norme open source conçue pour un échange de données de sécurité extensible et normalisé.

Documentation d'intégration (connectez-vous au Wiz portail pour consulter la documentation)

Zscaler – Zscaler Posture Control

Type d'intégration : Source

Zscaler Posture Control™, une plateforme de protection des applications native dans le cloud, envoie les résultats de sécurité à Security Lake dans le schéma OCSF.

Documentation d'intégration