Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Intégrations tierces avec Security Lake
Amazon Security Lake s'intègre à plusieurs fournisseurs tiers. Un fournisseur peut proposer une intégration de source, une intégration d'abonnés ou une intégration de service. Les fournisseurs peuvent proposer un ou plusieurs types d'intégration.
Les intégrations de source présentent les propriétés suivantes :
-
Envoyer des données vers Security Lake
-
Les données arrivent au format Apache Parquet
-
Les données arrivent dans le Cadre de schéma de cybersécurité ouvert (OCSF) schéma
Les intégrations d'abonnés présentent les propriétés suivantes :
-
Lisez les données source depuis Security Lake sur un HTTPS terminal ou dans la file d'attente Amazon Simple Queue Service (AmazonSQS), ou en interrogeant directement les données sources auprès de AWS Lake Formation
-
Capable de lire des données au format Apache Parquet
-
Capable de lire les données dans le OCSF schéma
Les intégrations de services peuvent vous aider à implémenter Security Lake et d'autres Services AWS au sein de votre organisation. Ils peuvent également fournir une assistance en matière de rapports, d'analyses et d'autres cas d'utilisation.
Pour rechercher un fournisseur partenaire spécifique, consultez le Partner Solutions Finder
Pour demander à être ajouté en tant que partenaire d'intégration ou pour devenir partenaire de Security Lake, envoyez un e-mail à <securitylake-partners@amazon.com>
.
Si vous utilisez des intégrations tierces qui envoient les résultats à AWS Security Hub, vous pouvez également consulter ces résultats dans Security Lake si l'intégration de Security Hub pour Security Lake est activée. Pour obtenir des instructions sur l'activation de l'intégration, consultezIntégration à AWS Security Hub. Pour obtenir la liste des intégrations tierces qui envoient des résultats à Security Hub, consultez la section Intégrations de produits partenaires tiers disponibles dans le AWS Security Hub Guide de l'utilisateur.
Avant de configurer vos abonnés, vérifiez que le OCSF journal de vos abonnés est pris en charge. Pour obtenir les informations les plus récentes, consultez la documentation de votre abonné.
Intégration des requêtes
Vous pouvez interroger les données stockées par Security Lake AWS Lake Formation bases de données et tables. Vous pouvez également créer des abonnés tiers dans la console Security LakeAPI, ou AWS Command Line Interface.
L'administrateur du lac de données de Lake Formation doit accorder SELECT
des autorisations sur les bases de données et les tables pertinentes à l'IAMidentité qui interroge les données. Vous devez créer un abonné dans Security Lake avant de demander des données. Pour plus d'informations sur la création d'un abonné avec accès aux requêtes, consultezGestion de l'accès aux requêtes pour les abonnés de Security Lake.
Vous pouvez configurer l'intégration des requêtes avec Security Lake pour les partenaires tiers suivants.
-
Cribl – Search
-
Palo Alto Networks – XSOAR
-
IBM – QRadar
-
Query.AI – Query Federated Search
-
SOC Prime
-
Tego Cyber
Accenture – MxDR
Type d'intégration : Abonné, Service
Accenture's L'intégration de MxDR à Security Lake permet d'ingérer les données en temps réel des journaux et des événements, de gérer la détection des anomalies, de rechercher les menaces et d'effectuer des opérations de sécurité. Cela facilite l'analyse et la gestion de la détection et de la réponse (MDR).
En tant qu'intégration de services, Accenture peut également vous aider à implémenter Security Lake dans votre organisation.
Aqua Security
Type d'intégration : Source
Aqua Security peut être ajoutée en tant que source personnalisée pour envoyer des événements d'audit à Security Lake. Les événements d'audit sont convertis au OCSF schéma et au format Parquet.
Barracuda – Email Protection
Type d'intégration : Source
Barracuda Email Protection peut envoyer des événements à Security Lake lorsque de nouvelles attaques par e-mail de phishing sont détectées. Vous pouvez recevoir ces événements ainsi que d'autres données de sécurité dans votre lac de données.
Booz Allen Hamilton
Type d'intégration : Service
En tant qu'intégration de services, Booz Allen Hamilton utilise une approche de cybersécurité axée sur les données en fusionnant les données et les analyses avec le service Security Lake.
Bosch Software and Digital Solutions – AIShield
Type d'intégration : Source
AIShield propulsé par Bosch fournit une analyse automatique des vulnérabilités et une protection des terminaux pour les actifs d'IA grâce à son intégration à Security Lake.
ChaosSearch
Type d'intégration : Abonné
ChaosSearch offre un accès aux données multi-modèles aux utilisateurs avec des solutions ouvertes APIs telles qu'Elasticsearch et/ou avec Kibana et SQL Superset inclus en mode natif. UIs Vous pouvez consommer vos données Security Lake dans ChaosSearch sans limites de rétention pour surveiller, alerter et traquer les menaces. Cela vous permet de faire face aux environnements de sécurité complexes et aux menaces persistantes d'aujourd'hui.
Cisco Security – Secure Firewall
Type d'intégration : Source
En intégrant Cisco Secure Firewall avec Security Lake, vous pouvez stocker les journaux de pare-feu de manière structurée et évolutive. Le eNcore client de Cisco diffuse les journaux de pare-feu depuis le Firewall Management Center, effectue la conversion OCSF du schéma en schéma et les stocke dans Security Lake.
Claroty – xDome
Type d'intégration : Source
Claroty xDome envoie les alertes détectées dans les réseaux à Security Lake avec une configuration minimale. Les options de déploiement flexibles et rapides aident xDome protégez les actifs étendus de l'Internet des objets (XIoT), notamment l'IoT et les BMS actifsIIoT, au sein de votre réseau, tout en détectant automatiquement les premiers indicateurs de menaces.
CMD Solutions
Type d'intégration : Service
CMD Solutions aide les entreprises à accroître leur agilité en intégrant la sécurité de manière précoce et continue par le biais de processus de conception, d'automatisation et d'assurance continue. En tant qu'intégration de services, CMD Solutions peut vous aider à implémenter Security Lake dans votre organisation.
Confluent – Amazon S3 Sink Connector
Type d'intégration : Source
Confluent connecte, configure et orchestre automatiquement les intégrations de données à l'aide de connecteurs prédéfinis entièrement gérés. Le Confluent S3 Sink Connector vous permet de prendre des données brutes et de les intégrer dans Security Lake à grande échelle au format parquet natif.
Contrast Security
Type d'intégration : Source
Produit partenaire pour l'intégration : Contrast Assess
Contrast Security Assess est un IAST outil permettant de détecter les vulnérabilités en temps réel dans les applications Web et APIs les microservices. Assess s'intègre à Security Lake pour fournir une visibilité centralisée sur toutes vos charges de travail.
Cribl – Search
Type d'intégration : Abonné
Vous pouvez utiliser … Cribl Search pour rechercher les données de Security Lake.
Cribl – Stream
Type d'intégration : Source
Vous pouvez utiliser … Cribl Stream pour envoyer des données depuis n'importe quel Cribl sources tierces prises en charge par Security Lake dans le OCSF schéma.
CrowdStrike – Falcon Data Replicator
Type d'intégration : Source
Cette intégration extrait les données du CrowdStrike Falcon Data Replicator sur une base de streaming continu, transforme les données en OCSF schéma et les envoie à Security Lake.
CyberArk – Unified Identify Security Platform
Type d'intégration : Source
CyberArk Audit Adapter, une AWS Lambda fonction, collecte les événements de sécurité à partir de CyberArk Identity Security Platform et envoie les données à Security Lake sous forme de OCSF schéma.
Cyber Security Cloud – Cloud Fastener
Type d'intégration : Abonné
CloudFastener tire parti de Security Lake pour faciliter la consolidation des données de sécurité issues de vos environnements cloud.
DataBahn
Type d'intégration : Source
Centralisez vos données de sécurité dans Security Lake à l'aide de DataBahn’s Security Data Fabric.
Documentation d'intégration (connectez-vous au DataBahn (portail pour consulter la documentation)
Darktrace – Cyber AI Loop
Type d'intégration : Source
Le Darktrace et l'intégration de Security Lake apporte la puissance de Darktrace apprentissage automatique avec Security Lake. Informations tirées de Cyber AI Loop peuvent être corrélés à d'autres flux de données et à des éléments du système de sécurité de votre entreprise. Les journaux d'intégration Darktrace modélisez les violations comme des constatations de sécurité.
Documentation d'intégration (connectez-vous au Darktrace (portail pour consulter la documentation)
Datadog
Type d'intégration : Abonné
Datadog Cloud SIEM détecte les menaces en temps réel qui pèsent sur votre environnement cloud, y compris les données de Security Lake, et unifie les DevOps équipes de sécurité sur une seule plateforme.
Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
Type d'intégration : Abonné, Service
Deloitte MXDR CAE vous permet de stocker, d'analyser et de visualiser rapidement vos données de sécurité standardisées. La CAE suite de fonctionnalités d'analyse, d'intelligence artificielle et de machine learning personnalisées fournit automatiquement des informations exploitables basées sur des modèles qui s'exécutent avec les données OCSF formatées de Security Lake.
En tant qu'intégration de services, Deloitte peut également vous aider à implémenter Security Lake dans votre organisation.
Devo
Type d'intégration : Abonné
Le Devo collecteur pour AWS favorise l'ingestion à partir de Security Lake. Cette intégration peut vous aider à analyser et à traiter divers cas d'utilisation de la sécurité, tels que la détection des menaces, les enquêtes et la réponse aux incidents.
DXC – SecMon
Type d'intégration : Abonné, Service
DXC SecMon collecte les événements de sécurité provenant de Security Lake et les surveille afin de détecter les menaces de sécurité potentielles et d'émettre des alertes en cas de telles menaces. Cela permet aux entreprises de mieux comprendre leur posture de sécurité et d'identifier les menaces et d'y répondre de manière proactive.
En tant qu'intégration de services, DXC peut également vous aider à implémenter Security Lake dans votre organisation.
Eviden – AIsaac (anciennement Atos)
Type d'intégration : Abonné
Le AIsaac MDR la plateforme utilise les journaux de VPC flux ingérés dans OCSF le schéma de Security Lake et utilise des modèles d'IA pour détecter les menaces.
ExtraHop – Reveal(x) 360
Type d'intégration : Source
Vous pouvez améliorer la sécurité de votre charge de travail et de vos applications en intégrant les données réseau, y compris les détections de IOCs ExtraHop Reveal(x) 360, vers Security Lake dans le OCSF schéma
Falcosidekick
Type d'intégration : Source
Falcosidekick collecte et envoie les événements Falco à Security Lake. Cette intégration exporte les événements de sécurité à l'aide du OCSF schéma.
Fortinet - Cloud Native Firewall
Type d'intégration : Source
Lors de la création FortiGate CNFinstances dans AWS, vous pouvez spécifier Amazon Security Lake comme destination de sortie du journal.
Gigamon – Application Metadata Intelligence
Type d'intégration : Source
Gigamon Application Metadata Intelligence (AMI) dote vos outils d'observabilité et de surveillance des performances du réseau d'attributs de métadonnées essentiels. SIEM Cela permet d'améliorer la visibilité des applications afin que vous puissiez identifier les goulots d'étranglement liés aux performances, les problèmes de qualité et les risques potentiels pour la sécurité du réseau.
Hoop Cyber
Type d'intégration : Service
Hoop Cyber FastStart inclut une évaluation des sources de données, une priorisation, l'intégration des sources de données et aide les clients à interroger leurs données à l'aide des outils et des intégrations existants proposés par Security Lake.
IBM – QRadar
Type d'intégration : Abonné
IBM Security QRadar SIEM with UAX intègre Security Lake à une plateforme d'analyse qui identifie et prévient les menaces sur les clouds hybrides. Cette intégration prend en charge à la fois l'accès aux données et l'accès aux requêtes.
Documentation d'intégration sur la consommation AWS CloudTrail journaux
Documentation d'intégration sur l'utilisation d'Amazon Athena pour les requêtes
Infosys
Type d'intégration : Service
Infosys vous aide à personnaliser la mise en œuvre de Security Lake en fonction des besoins de votre organisation et fournit des informations personnalisées.
Insbuilt
Type d'intégration : Service
Insbuilt est spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation.
Kyndryl – AIOps
Type d'intégration : Abonné, Service
Kyndryl s'intègre à Security Lake pour assurer l'interopérabilité des cyberdonnées, des renseignements sur les menaces et des analyses basées sur l'IA. En tant qu'abonné à l'accès aux données, Kyndryl ingère AWS CloudTrail Événements de gestion provenant de Security Lake à des fins d'analyse.
En tant qu'intégration de services, Kyndryl peut également vous aider à implémenter Security Lake dans votre organisation.
Lacework – Polygraph
Type d'intégration : Source
Lacework Polygraph® Data Platform s'intègre à Security Lake en tant que source de données et fournit des informations de sécurité sur les vulnérabilités, les erreurs de configuration et les menaces connues et inconnues dans votre AWS environnement.
Laminar
Type d'intégration : Source
Laminar envoie les événements de sécurité des données à Security Lake sous forme de OCSF schéma, les rendant disponibles pour des cas d'utilisation analytiques supplémentaires, tels que la réponse aux incidents et les enquêtes.
MegazoneCloud
Type d'intégration : Service
MegazoneCloud est spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation. Nous connectons Security Lake à ISV des solutions intégrées pour créer des tâches personnalisées et obtenir des informations personnalisées liées aux besoins des clients.
Monad
Type d'intégration : Source
Monad transforme automatiquement vos données en OCSF schéma et les envoie à votre lac de données Security Lake.
NETSCOUT – Omnis Cyber Intelligence
Type d'intégration : Source
En intégrant Security Lake, NETSCOUT devient une source personnalisée de résultats de sécurité et d'informations de sécurité détaillées sur ce qui se passe dans votre entreprise, comme les cybermenaces, les risques de sécurité et l'évolution de la surface d'attaque. Ces résultats sont produits dans le compte client par NETSCOUT CyberStreams and Omnis Cyber Intelligence, puis envoyé à Security Lake sous forme de OCSF schéma. Les données ingérées répondent également à d'autres exigences et meilleures pratiques pour une source Security Lake, notamment en ce qui concerne le format, le schéma, le partitionnement et les aspects liés aux performances.
Netskope – CloudExchange
Type d'intégration : Source
Netskope vous aide à renforcer votre posture de sécurité en partageant les journaux liés à la sécurité et les informations sur les menaces avec Security Lake. Netskope les résultats sont envoyés à Security Lake avec un CloudExchange Plugin, qui peut être lancé en tant qu'environnement basé sur Docker dans AWS ou dans un centre de données local.
New Relic ONE
Type d'intégration : Abonné
New Relic ONE est une application d'abonnement basée sur Lambda. Il est déployé dans votre compte, déclenché par AmazonSQS, et envoie des données à New Relic utilisant New Relic clés de licence
Okta – Workforce Identity Cloud
Type d'intégration : Source
Okta envoie des journaux d'identité à Security Lake sous OCSF forme de schéma via une EventBridge intégration Amazon. Okta System Logs in OCSF schema aidera les équipes de sécurité et de data scientists à interroger les événements de sécurité selon un standard open source. La génération de OCSF journaux standardisés à partir d'Okta vous permet d'effectuer des activités d'audit et de générer des rapports relatifs à l'authentification, à l'autorisation, aux modifications de compte et aux modifications d'entité selon un schéma cohérent.
AWS CloudFormation modèle à ajouter Okta en tant que source personnalisée dans Security Lake
Orca – Cloud Security Platform
Type d'intégration : Source
Le Orca plateforme de sécurité cloud sans agent pour AWS s'intègre à Security Lake en envoyant des événements Cloud Detection and Response (CDR) dans OCSF un schéma.
Documentation d'intégration (connectez-vous au Orca (portail pour consulter la documentation)
Palo Alto Networks – Prisma Cloud
Type d'intégration : Source
Palo Alto Networks Prisma Cloud regroupe les données de détection des vulnérabilités VMs dans vos environnements cloud natifs et les envoie à Security Lake.
Palo Alto Networks – XSOAR
Type d'intégration : Abonné
Palo Alto Networks XSOAR a créé une intégration des abonnés avec XSOAR Security Lake.
Panther
Type d'intégration : Abonné
Panther prend en charge l'ingestion des journaux de Security Lake à des fins de recherche et de détection.
Ping Identity – PingOne
Type d'intégration : Source
PingOne envoie des alertes de modification de compte à Security Lake sous forme de OCSF schéma et de format Parquet, ce qui vous permet de découvrir les modifications de compte et d'agir en conséquence.
PwC – Fusion center
Type d'intégration : Abonné, Service
PwC apporte ses connaissances et son expertise pour aider ses clients à mettre en place un centre de fusion répondant à leurs besoins individuels. Construit sur Amazon Security Lake, un centre de fusion permet de combiner des données provenant de diverses sources pour créer une vue centralisée en temps quasi réel.
Query.AI – Query Federated Search
Type d'intégration : Abonné
Query Federated Search peut interroger directement n'importe quelle table de Security Lake via Amazon Athena pour faciliter la réponse aux incidents, les enquêtes, la recherche des menaces et la recherche générale sur une variété d'observables, d'événements et d'objets du schéma. OCSF
Rapid7 – InsightIDR
Type d'intégration : Abonné
InsightIDR, le Rapid7 SIEM/XDRsolution, peut ingérer les journaux dans Security Lake à des fins de détection des menaces et d'investigation en cas d'activité suspecte.
RipJar – Labyrinth for Threat Investigations
Type d'intégration : Abonné
Labyrinth for Threat Investigations propose une approche à l'échelle de l'entreprise pour l'exploration des menaces à grande échelle basée sur la fusion des données, avec une sécurité précise, des flux de travail adaptables et des rapports.
Sailpoint
Type d'intégration : Source
Produit partenaire pour l'intégration : SailPoint IdentityNow
Cette intégration permet aux clients de transformer les données d'événements de SailPoint IdentityNow. L'intégration vise à fournir un processus automatisé pour apporter IdentityNow événements liés à l'activité des utilisateurs et à la gouvernance dans Security Lake afin d'améliorer les informations issues des produits de surveillance des incidents et des événements de sécurité.
Securonix
Type d'intégration : Abonné
Securonix Next-Gen SIEM s'intègre à Security Lake, permettant aux équipes de sécurité d'ingérer les données plus rapidement et d'étendre leurs capacités de détection et de réponse.
SentinelOne
Type d'intégration : Abonné
Le SentinelOne Singularity™ XDR La plateforme étend la détection et la réponse en temps réel aux charges de travail liées aux terminaux, aux identités et au cloud exécutées sur une infrastructure cloud publique ou locale, notamment Amazon Elastic Compute Cloud EC2 (Amazon), Amazon Elastic Container Service ECS (Amazon) et Amazon Elastic Kubernetes Service (Amazon). EKS
Documentation d'intégration (connectez-vous au SentinelOne (portail pour consulter la documentation)
Sentra – Data Lifecyle Security Platform
Type d'intégration : Source
Après avoir déployé le Sentra infrastructure de numérisation de votre compte, Sentra récupère les résultats et les intègre dans votre SaaS. Ces résultats sont des métadonnées qui Sentra stocke et diffuse ultérieurement vers Security Lake dans un OCSF schéma pour les requêtes.
SOC Prime
Type d'intégration : Abonné
SOC Prime s'intègre à Security Lake via Amazon OpenSearch Service et Amazon Athena pour faciliter l'orchestration intelligente des données et la détection des menaces sur la base d'objectifs de confiance zéro. SOC Prime permet aux équipes de sécurité d'accroître la visibilité des menaces et d'enquêter sur les incidents sans générer un volume impressionnant d'alertes. Vous pouvez gagner du temps de développement grâce à des règles et requêtes réutilisables qui sont automatiquement convertibles en Athena et OpenSearch Service dans le OCSF schéma.
Splunk
Type d'intégration : Abonné
Le Splunk AWS Module complémentaire pour Amazon Web Services (AWS) favorise l'ingestion à partir de Security Lake. Cette intégration vous permet d'accélérer la détection, l'investigation et la réponse aux menaces en vous abonnant aux données du OCSF schéma de Security Lake.
Stellar Cyber
Type d'intégration : Abonné
Stellar Cyber consomme les journaux de Security Lake et ajoute les enregistrements au Stellar Cyber lac de données. Ce connecteur utilise OCSF un schéma.
Sumo Logic
Type d'intégration : Abonné
Sumo Logic consomme les données de Security Lake et fournit une large visibilité sur AWS, environnements cloud hybrides et sur site. Sumo Logic offre aux équipes de sécurité une visibilité complète, une automatisation et une surveillance des menaces sur l'ensemble de leurs outils de sécurité.
Swimlane – Turbine
Type d'intégration : Abonné
Swimlane ingère les données de Security Lake sous forme de OCSF schéma et les envoie par le biais de playbooks low-code et de gestion de cas pour accélérer la détection des menaces, les enquêtes et la réponse aux incidents.
Documentation d'intégration (connectez-vous au Swimlane (portail pour consulter la documentation)
Sysdig Secure
Type d'intégration : Source
Sysdig Secure's une plateforme de protection des applications native dans le cloud (CNAPP) envoie les événements de sécurité à Security Lake afin d'optimiser la supervision, de rationaliser les enquêtes et de simplifier la conformité.
Talon
Type d'intégration : Source
Produit partenaire pour l'intégration : Talon Enterprise Browser
Talon's Enterprise Browser, un environnement de point de terminaison sécurisé et isolé basé sur un navigateur, envoie Talon Accès, protection des données, actions SaaS et événements de sécurité à Security Lake, offrant une visibilité et des options permettant de corréler les événements à des fins de détection, de criminalistique et d'investigation.
Documentation d'intégration (connectez-vous au Talon (portail pour consulter la documentation)
Tanium
Type d'intégration : Source
Tanium Unified Cloud Endpoint Detection, Management, and Security La plateforme fournit des données d'inventaire à Security Lake sous forme de OCSF schéma.
TCS
Type d'intégration : Service
Le TCS AWS Business Unit offre innovation, expérience et talent. Cette intégration est le fruit d'une décennie de création de valeur conjointe, de connaissances approfondies du secteur, d'expertise technologique et de sagesse en matière de livraison. En tant qu'intégration de services, TCS peut vous aider à implémenter Security Lake dans votre organisation.
Tego Cyber
Type d'intégration : Abonné
Tego Cyber s'intègre à Security Lake pour vous aider à détecter et à étudier rapidement les menaces de sécurité potentielles. En corrélant divers indicateurs de menaces sur de longues périodes et dans des sources de log étendues, Tego Cyber découvre les menaces cachées. La plateforme est enrichie de renseignements sur les menaces hautement contextuels, fournissant précision et informations pour la détection des menaces et les enquêtes.
Tines – No-code security automation
Type d'intégration : Abonné
Tines No-code security automation vous aide à prendre des décisions plus précises en exploitant les données de sécurité centralisées dans Security Lake.
Torq – Enterprise Security Automation Platform
Type d'intégration : Source, Abonné
Torq s'intègre parfaitement à Security Lake en tant que source personnalisée et en tant qu'abonné. Torq vous aide à mettre en œuvre l'automatisation et l'orchestration à l'échelle de l'entreprise grâce à une plate-forme simple sans code.
Trellix – XDR
Type d'intégration : Source, Abonné
En tant que XDR plateforme ouverte, Trellix XDR prend en charge l'intégration de Security Lake. Trellix XDR peut exploiter les données du OCSF schéma pour les cas d'utilisation de l'analyse de sécurité. Vous pouvez également compléter votre lac de données Security Lake avec plus de 1 000 sources d'événements de sécurité dans Trellix XDR. Cela vous permet d'étendre les capacités de détection et de réponse de votre AWS environnement. Les données ingérées sont corrélées à d'autres risques de sécurité, ce qui vous permet de disposer des outils nécessaires pour répondre à un risque en temps opportun.
Trend Micro – CloudOne
Type d'intégration : Source
Trend Micro CloudOne Workload Security envoie les informations suivantes à Security Lake depuis vos instances Amazon Elastic Compute Cloud (EC2) :
-
DNSActivité de requête
-
Activité des fichiers
-
Activité du réseau
-
Activité du processus
-
Activité relative à la valeur du registre
-
Activité du compte utilisateur
Uptycs – Uptycs XDR
Type d'intégration : Source
Uptycs envoie une multitude de données sous forme de OCSF schéma à partir d'actifs sur site et dans le cloud vers Security Lake. Les données incluent les détections de menaces comportementales provenant des terminaux et des charges de travail dans le cloud, les détections d'anomalies, les violations des politiques, les politiques risquées, les erreurs de configuration et les vulnérabilités.
Vectra AI – Vectra Detect for AWS
Type d'intégration : Source
En utilisant Vectra Detect for AWS, vous pouvez envoyer des alertes haute fidélité à Security Lake en tant que source personnalisée à l'aide d'un AWS CloudFormation modèle.
VMware Aria Automation for Secure Clouds
Type d'intégration : Source
Grâce à cette intégration, vous pouvez détecter les erreurs de configuration du cloud et les envoyer à Security Lake pour une analyse avancée.
Wazuh
Type d'intégration : Abonné
Wazuh vise à gérer en toute sécurité les données des utilisateurs, à fournir un accès aux requêtes pour chaque source et à optimiser les coûts d'interrogation.
Wipro
Type d'intégration : Source, Service
Cette intégration vous permet de collecter des données à partir du Wipro Cloud Application Risk Governance (CARG) plateforme pour fournir une vue unifiée de vos applications cloud et de vos postures de conformité au sein d'une entreprise.
En tant qu'intégration de services, Wipro peut également vous aider à implémenter Security Lake dans votre organisation.
Wiz – CNAPP
Type d'intégration : Source
L'intégration entre Wiz et Security Lake facilite la collecte des données de sécurité du cloud dans un seul lac de données de sécurité en tirant parti du OCSF schéma, une norme open source conçue pour un échange de données de sécurité extensible et normalisé.
Documentation d'intégration (connectez-vous au Wiz (portail pour consulter la documentation)
Zscaler – Zscaler Posture Control
Type d'intégration : Source
Zscaler Posture Control™, une plateforme de protection des applications native dans le cloud, envoie les résultats de sécurité à Security Lake sous forme de OCSF schéma.