Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Intégrations tierces avec Security Lake
Amazon Security Lake s'intègre à plusieurs fournisseurs tiers. Un fournisseur peut proposer une intégration de source, une intégration d'abonnés ou une intégration de service. Les fournisseurs peuvent proposer un ou plusieurs types d'intégration.
Les intégrations de source présentent les propriétés suivantes :
-
Envoyer des données vers Security Lake
-
Les données arrivent au format Apache Parquet
-
Les données arrivent dans le Cadre de schéma de cybersécurité ouvert (OCSF) schéma
Les intégrations d'abonnés présentent les propriétés suivantes :
-
Lisez les données source depuis Security Lake sur un point de terminaison HTTPS ou une file d'attente Amazon Simple Queue Service (Amazon SQS), ou en interrogeant directement les données sources depuis AWS Lake Formation
-
Capable de lire des données au format Apache Parquet
-
Capable de lire les données dans le schéma OCSF
Les intégrations de services peuvent vous aider à implémenter Security Lake et d'autres solutions Services AWS au sein de votre organisation. Ils peuvent également fournir une assistance en matière de rapports, d'analyses et d'autres cas d'utilisation.
Pour rechercher un fournisseur partenaire spécifique, consultez le Partner Solutions Finder
Pour demander à être ajouté en tant que partenaire d'intégration ou pour devenir partenaire de Security Lake, envoyez un e-mail à <securitylake-partners@amazon.com>
.
Si vous utilisez des intégrations tierces qui envoient des résultats à AWS Security Hub, vous pouvez également consulter ces résultats dans Security Lake si l'intégration Security Hub pour Security Lake est activée. Pour obtenir des instructions sur l'activation de l'intégration, consultezIntégration avec AWS Security Hub. Pour obtenir la liste des intégrations tierces qui envoient des résultats à Security Hub, consultez la section Intégrations de produits partenaires tiers disponibles dans le guide de l'AWS Security Hub utilisateur.
Avant de configurer vos abonnés, vérifiez le support du journal OCSF de votre abonné. Pour obtenir les informations les plus récentes, consultez la documentation de votre abonné.
Intégration des requêtes
Vous pouvez interroger les données stockées par Security Lake dans des AWS Lake Formation bases de données et des tables. Vous pouvez également créer des abonnés tiers dans la console Security Lake, l'API ou AWS Command Line Interface.
L'administrateur du lac de données de Lake Formation doit accorder SELECT
des autorisations sur les bases de données et les tables pertinentes à l'identité IAM qui interroge les données. Vous devez créer un abonné dans Security Lake avant de demander des données. Pour plus d'informations sur la création d'un abonné doté d'un accès aux requêtes, consultezGestion de l'accès aux requêtes pour les abonnés de Security Lake.
Vous pouvez configurer l'intégration des requêtes avec Security Lake pour les partenaires tiers suivants.
-
Palo Alto Networks – XSOAR
-
IBM – QRadar
-
SOC Prime
-
Tego Cyber
-
Cribl – Search
Accenture – MxDR
Type d'intégration : Abonné, Service
Accenture'sL'intégration de MxDR à Security Lake permet d'ingérer les données en temps réel des journaux et des événements, de gérer la détection des anomalies, de rechercher les menaces et d'effectuer des opérations de sécurité. Cela facilite l'analyse et la gestion de la détection et de la réponse (MDR).
En tant qu'intégration de services, Accenture elle peut également vous aider à implémenter Security Lake dans votre organisation.
Aqua Security
Type d'intégration : Source
Aqua Securitypeut être ajoutée en tant que source personnalisée pour envoyer des événements d'audit à Security Lake. Les événements d'audit sont convertis au schéma OCSF et au format Parquet.
Barracuda – Email Protection
Type d'intégration : Source
Barracuda Email Protectionpeut envoyer des événements à Security Lake lorsque de nouvelles attaques par e-mail de phishing sont détectées. Vous pouvez recevoir ces événements en même temps que d'autres données de sécurité dans votre lac de données.
Booz Allen Hamilton
Type d'intégration : Service
En tant qu'intégration de services, Booz Allen Hamilton utilise une approche de cybersécurité axée sur les données en fusionnant les données et les analyses avec le service Security Lake.
ChaosSearch
Type d'intégration : Abonné
ChaosSearchoffre aux utilisateurs un accès aux données multimodèles grâce à des API ouvertes telles qu'Elasticsearch et SQL, ou grâce aux interfaces utilisateur Kibana et Superset incluses en mode natif. Vous pouvez utiliser vos données Security Lake ChaosSearch sans limite de conservation pour surveiller, alerter et traquer les menaces. Cela vous permet de faire face aux environnements de sécurité complexes et aux menaces persistantes d'aujourd'hui.
Cisco Security – Secure Firewall
Type d'intégration : Source
En Cisco Secure Firewall intégrant Security Lake, vous pouvez stocker les journaux de pare-feu de manière structurée et évolutive. Le client EnCore de Cisco diffuse les journaux de pare-feu depuis le Firewall Management Center, effectue la conversion du schéma en schéma OCSF et les stocke dans Security Lake.
Claroty – xDome
Type d'intégration : Source
Claroty xDomeenvoie les alertes détectées au sein des réseaux à Security Lake avec une configuration minimale. Les options de déploiement flexibles et rapides aident à xDome protéger les actifs étendus de l'Internet des objets (XioT), notamment les actifs IoT, IIoT et BMS, au sein de votre réseau, tout en détectant automatiquement les premiers indicateurs de menaces.
CMD Solutions
Type d'intégration : Service
CMD Solutionsaide les entreprises à accroître leur agilité en intégrant la sécurité de manière précoce et continue par le biais de processus de conception, d'automatisation et d'assurance continue. En tant qu'intégration de services, CMD Solutions elle peut vous aider à implémenter Security Lake dans votre organisation.
Confluent – Amazon S3 Sink Connector
Type d'intégration : Source
Confluentconnecte, configure et orchestre automatiquement les intégrations de données à l'aide de connecteurs prédéfinis entièrement gérés. Il vous Confluent S3 Sink Connector permet de prendre des données brutes et de les intégrer dans Security Lake à grande échelle au format de parquet natif.
Contrast Security
Type d'intégration : Source
Produit partenaire pour l'intégration : Contrast Assess
Contrast Security Assessest un outil IAST qui permet de détecter les vulnérabilités en temps réel dans les applications Web, les API et les microservices. Assess s'intègre à Security Lake pour fournir une visibilité centralisée sur toutes vos charges de travail.
Cribl – Search
Type d'intégration : Abonné
Vous pouvez l'utiliser Cribl Search pour rechercher les données de Security Lake.
Cribl – Stream
Type d'intégration : Source
Vous pouvez l'utiliser Cribl Stream pour envoyer des données depuis n'importe quelle source tierce Cribl prise en charge vers Security Lake dans le schéma OCSF.
CrowdStrike – Falcon Data Replicator
Type d'intégration : Source
Cette intégration extrait les données CrowdStrike Falcon Data Replicator en continu, les transforme en schéma OCSF et les envoie à Security Lake.
CyberArk – Unified Identify Security Platform
Type d'intégration : Source
CyberArk Audit Adapter, une AWS Lambda fonction, collecte les événements de sécurité CyberArk Identity Security Platform et envoie les données à Security Lake dans le schéma OCSF.
Darktrace – Cyber AI Loop
Type d'intégration : Source
L'Darktraceintégration avec Security Lake apporte le pouvoir de l'Darktraceauto-apprentissage à Security Lake. Les informations recueillies Cyber AI Loop peuvent être corrélées à d'autres flux de données et à des éléments du système de sécurité de votre entreprise. L'intégration enregistre les violations de Darktrace modèle en tant que résultats de sécurité.
Documentation d'intégration (connectez-vous au Darktrace portail pour consulter la documentation)
Datadog
Type d'intégration : Abonné
Datadog Cloud SIEMdétecte les menaces en temps réel qui pèsent sur votre environnement cloud, y compris les données de Security Lake, et unifie les DevOps équipes de sécurité sur une seule plateforme.
Deloitte – MXDR Cyber Analytics and AI Engine (CAE)
Type d'intégration : Abonné, Service
Deloitte MXDR CAEvous permet de stocker, d'analyser et de visualiser rapidement vos données de sécurité standardisées. La suite CAE composée de fonctionnalités d'analyse, d'intelligence artificielle et de machine learning personnalisées fournit automatiquement des informations exploitables basées sur des modèles qui s'exécutent avec les données au format OCSF de Security Lake.
En tant qu'intégration de services, Deloitte elle peut également vous aider à implémenter Security Lake dans votre organisation.
Devo
Type d'intégration : Abonné
Le Devo collecteur pour l'ingestion de AWS supports provenant de Security Lake. Cette intégration peut vous aider à analyser et à traiter divers cas d'utilisation de la sécurité, tels que la détection des menaces, les enquêtes et la réponse aux incidents.
DXC – SecMon
Type d'intégration : Abonné, Service
DXC SecMoncollecte les événements de sécurité provenant de Security Lake et les surveille afin de détecter les menaces de sécurité potentielles et d'émettre des alertes en cas de telles menaces. Cela permet aux entreprises de mieux comprendre leur posture de sécurité et d'identifier les menaces et d'y répondre de manière proactive.
En tant qu'intégration de services, DXC elle peut également vous aider à implémenter Security Lake dans votre organisation.
Eviden— AIsaac (anciennementAtos)
Type d'intégration : Abonné
La AIsaac MDR plate-forme utilise les journaux de flux VPC ingérés dans le schéma OCSF de Security Lake et utilise des modèles d'IA pour détecter les menaces.
ExtraHop – Reveal(x) 360
Type d'intégration : Source
Vous pouvez améliorer la sécurité de votre charge de travail et de vos applications en intégrant les données réseau, y compris les détections d'IOCExtraHop Reveal(x) 360, depuis et vers Security Lake dans le schéma OCSF
Falcosidekick
Type d'intégration : Source
Falcosidekickcollecte et envoie les événements Falco à Security Lake. Cette intégration exporte les événements de sécurité à l'aide du schéma OCSF.
Gigamon – Application Metadata Intelligence
Type d'intégration : Source
Gigamon Application Metadata Intelligence (AMI)dote vos outils d'observabilité, de SIEM et de surveillance des performances du réseau d'attributs de métadonnées essentiels. Cela permet d'améliorer la visibilité des applications afin que vous puissiez identifier les goulots d'étranglement liés aux performances, les problèmes de qualité et les risques potentiels pour la sécurité du réseau.
Hoop Cyber
Type d'intégration : Service
Hoop Cyber FastStartinclut une évaluation des sources de données, une priorisation, l'intégration des sources de données et aide les clients à interroger leurs données à l'aide des outils et des intégrations existants proposés par Security Lake.
IBM – QRadar
Type d'intégration : Abonné
IBM Security QRadar SIEM with UAXintègre Security Lake à une plateforme d'analyse qui identifie et prévient les menaces sur les clouds hybrides. Cette intégration prend en charge à la fois l'accès aux données et l'accès aux requêtes.
Documentation d'intégration sur la consommation de AWS CloudTrail journaux
Documentation d'intégration sur l'utilisation d'Amazon Athena pour les requêtes
Infosys
Type d'intégration : Service
Infosysvous aide à personnaliser la mise en œuvre de Security Lake en fonction des besoins de votre organisation et fournit des informations personnalisées.
Insbuilt
Type d'intégration : Service
Insbuiltest spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation.
Kyndryl – AIOps
Type d'intégration : Abonné, Service
Kyndryls'intègre à Security Lake pour assurer l'interopérabilité des cyberdonnées, des renseignements sur les menaces et des analyses basées sur l'IA. En tant qu'abonné à l'accès aux données, il Kyndryl ingère les événements de AWS CloudTrail gestion de Security Lake à des fins d'analyse.
En tant qu'intégration de services, Kyndryl elle peut également vous aider à implémenter Security Lake dans votre organisation.
Lacework – Polygraph
Type d'intégration : Source
Lacework Polygraph® Data Platforms'intègre à Security Lake en tant que source de données et fournit des informations de sécurité concernant les vulnérabilités, les erreurs de configuration et les menaces connues et inconnues dans votre AWS environnement.
Laminar
Type d'intégration : Source
Laminarenvoie des événements de sécurité des données à Security Lake dans le schéma OCSF, les rendant disponibles pour des cas d'utilisation analytiques supplémentaires, tels que la réponse aux incidents et les enquêtes.
MegazoneCloud
Type d'intégration : Service
MegazoneCloudest spécialisé dans les services de conseil en cloud et peut vous aider à comprendre comment implémenter Security Lake dans votre organisation. Nous connectons Security Lake à des solutions ISV intégrées pour créer des tâches personnalisées et obtenir des informations personnalisées liées aux besoins des clients.
Monad
Type d'intégration : Source
Monadtransforme automatiquement vos données en schéma OCSF et les envoie à votre lac de données Security Lake.
NETSCOUT – Omnis Cyber Intelligence
Type d'intégration : Source
En s'intégrant à Security Lake, vous NETSCOUT devenez une source personnalisée de résultats de sécurité et d'informations détaillées sur ce qui se passe dans votre entreprise, notamment les cybermenaces, les risques de sécurité et les modifications de la surface d'attaque. Ces résultats sont produits dans le compte client par NETSCOUT CyberStreams etOmnis Cyber Intelligence, puis envoyés à Security Lake dans le schéma OCSF. Les données ingérées répondent également à d'autres exigences et meilleures pratiques pour une source Security Lake, notamment en ce qui concerne le format, le schéma, le partitionnement et les aspects liés aux performances.
Netskope – CloudExchange
Type d'intégration : Source
Netskopevous aide à renforcer votre posture de sécurité en partageant les journaux liés à la sécurité et les informations sur les menaces avec Security Lake. Netskopeles résultats sont envoyés à Security Lake à l'aide d'un CloudExchange plugin, qui peut être lancé en tant qu'environnement basé sur Docker au sein AWS ou dans un centre de données local.
New Relic ONE
Type d'intégration : Abonné
New Relic ONEest une application d'abonnement basée sur Lambda. Il est déployé dans votre compte, déclenché par Amazon SQS, et envoie des données à New Relic l'aide de clés de licence New Relic
Okta – Workforce Identity Cloud
Type d'intégration : Source
Oktaenvoie des journaux d'identité à Security Lake dans un schéma OCSF via une EventBridge intégration Amazon. Okta System Logsle schéma OCSF aidera les équipes de sécurité et de data scientists à interroger les événements de sécurité selon une norme open source. La génération de journaux OCSF standardisés à partir d'Okta vous permet d'effectuer des activités d'audit et de générer des rapports relatifs à l'authentification, à l'autorisation, aux modifications de compte et aux modifications d'entité selon un schéma cohérent.
AWS CloudFormation modèle à ajouter Okta en tant que source personnalisée dans Security Lake
Orca – Cloud Security Platform
Type d'intégration : Source
La plateforme de sécurité cloud Orca sans agent AWS s'intègre à Security Lake en envoyant des événements Cloud Detection and Response (CDR) dans le schéma OCSF.
Documentation d'intégration (connectez-vous au Orca portail pour consulter la documentation)
Palo Alto Networks – Prisma Cloud
Type d'intégration : Source
Palo Alto Networks Prisma Cloudregroupe les données de détection des vulnérabilités sur les machines virtuelles de vos environnements cloud natifs et les envoie à Security Lake.
Palo Alto Networks – XSOAR
Type d'intégration : Source
Palo Alto Networks XSOARa créé une intégration des abonnés avec XSOAR et Security Lake.
Ping Identity – PingOne
Type d'intégration : Source
PingOneenvoie des alertes de modification de compte à Security Lake dans le schéma OCSF et au format Parquet, ce qui vous permet de découvrir les modifications de compte et d'agir en conséquence.
PwC – Fusion center
Type d'intégration : Abonné, Service
PwC apporte ses connaissances et son expertise pour aider ses clients à mettre en place un centre de fusion répondant à leurs besoins individuels. Construit sur Amazon Security Lake, un centre de fusion permet de combiner des données provenant de diverses sources pour créer une vue centralisée en temps quasi réel.
Rapid7 – InsightIDR
Type d'intégration : Abonné
InsightIDR, la solution Rapid7 SIEM/XDR, peut ingérer des journaux dans Security Lake pour détecter les menaces et enquêter sur les activités suspectes.
RipJar – Labyrinth for Threat Investigations
Type d'intégration : Abonné
Labyrinth for Threat Investigationspropose une approche à l'échelle de l'entreprise pour l'exploration des menaces à grande échelle basée sur la fusion des données, avec une sécurité précise, des flux de travail adaptables et des rapports.
Sailpoint
Type d'intégration : Source
Produit partenaire pour l'intégration : SailPoint IdentityNow
Cette intégration permet aux clients de transformer les données d'événements à partir deSailPoint IdentityNow. L'intégration vise à fournir un processus automatisé permettant d'intégrer IdentityNow l'activité des utilisateurs et les événements de gouvernance dans Security Lake afin d'améliorer les informations issues des produits de surveillance des incidents et des événements de sécurité.
Securonix
Type d'intégration : Abonné
Securonix Next-Gen SIEMs'intègre à Security Lake, permettant aux équipes de sécurité d'ingérer les données plus rapidement et d'étendre leurs capacités de détection et de réponse.
SentinelOne
Type d'intégration : Abonné
La SentinelOne Singularity™ XDR plateforme étend la détection et la réponse en temps réel aux charges de travail liées aux terminaux, aux identités et au cloud exécutées sur des infrastructures sur site et dans le cloud public, notamment Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) et Amazon Elastic Kubernetes Service (Amazon EKS).
Documentation d'intégration (connectez-vous au SentinelOne portail pour consulter la documentation)
Sentra – Data Lifecyle Security Platform
Type d'intégration : Source
Après avoir déployé l'infrastructure de Sentra numérisation dans votre compte, Sentra récupérez les résultats et intégrez-les dans votre SaaS. Ces résultats sont des métadonnées qui sont Sentra stockées puis transmises à Security Lake dans le schéma OCSF à des fins d'interrogation.
SOC Prime
Type d'intégration : Abonné
SOC Primes'intègre à Security Lake via Amazon OpenSearch Service et Amazon Athena pour faciliter l'orchestration intelligente des données et la détection des menaces sur la base d'objectifs de confiance zéro. SOC Primepermet aux équipes de sécurité d'accroître la visibilité des menaces et d'enquêter sur les incidents sans générer un volume impressionnant d'alertes. Vous pouvez gagner du temps de développement grâce à des règles et requêtes réutilisables qui sont automatiquement convertibles en Athena et OpenSearch Service dans le schéma OCSF.
Splunk
Type d'intégration : Abonné
Le Splunk AWS module complémentaire pour Amazon Web Services (AWS) prend en charge l'ingestion depuis Security Lake. Cette intégration vous permet d'accélérer la détection, l'investigation et la réponse aux menaces en vous abonnant aux données du schéma OCSF de Security Lake.
Stellar Cyber
Type d'intégration : Abonné
Stellar Cyberconsomme les journaux de Security Lake et ajoute les enregistrements au lac de Stellar Cyber données. Ce connecteur utilise le schéma OCSF.
Sumo Logic
Type d'intégration : Abonné
Sumo Logicconsomme les données de Security Lake et offre une visibilité étendue sur AWS les environnements cloud hybrides et sur site. Sumo Logic offre aux équipes de sécurité une visibilité complète, une automatisation et une surveillance des menaces sur l'ensemble de leurs outils de sécurité.
Swimlane – Turbine
Type d'intégration : Abonné
Swimlaneingère les données de Security Lake dans le schéma OCSF et les envoie par le biais de playbooks low-code et de gestion de cas pour accélérer la détection des menaces, les enquêtes et la réponse aux incidents.
Documentation d'intégration (connectez-vous au Swimlane portail pour consulter la documentation)
Sysdig Secure
Type d'intégration : Source
Sysdig Secure'sla plateforme de protection des applications native dans le cloud (CNAPP) envoie les événements de sécurité à Security Lake afin d'optimiser la supervision, de rationaliser les enquêtes et de simplifier la conformité.
Talon
Type d'intégration : Source
Produit partenaire pour l'intégration : Talon Enterprise Browser
Talon's Enterprise Browser, un environnement de point de terminaison sécurisé et isolé basé sur un navigateur, envoie les Talon accès, la protection des données, les actions SaaS et les événements de sécurité à Security Lake, offrant ainsi une visibilité et des options permettant de corréler les événements à des fins de détection, de criminalistique et d'investigation.
Documentation d'intégration (connectez-vous au Talon portail pour consulter la documentation)
Tanium
Type d'intégration : Source
Tanium Unified Cloud Endpoint Detection, Management, and SecurityLa plate-forme fournit des données d'inventaire à Security Lake dans le schéma OCSF.
TCS
Type d'intégration : Service
Elle TCS AWS Business Unit offre innovation, expérience et talent. Cette intégration est le fruit d'une décennie de création de valeur conjointe, de connaissances approfondies du secteur, d'expertise technologique et de sagesse en matière de livraison. En tant qu'intégration de services, TCS elle peut vous aider à implémenter Security Lake dans votre organisation.
Tego Cyber
Type d'intégration : Abonné
Tego Cybers'intègre à Security Lake pour vous aider à détecter et à étudier rapidement les menaces de sécurité potentielles. En corrélant divers indicateurs de menaces sur de longues périodes et dans des sources de log étendues, Tego Cyber découvre les menaces cachées. La plateforme est enrichie de renseignements sur les menaces hautement contextuels, fournissant précision et informations pour la détection des menaces et les enquêtes.
Tines – No-code security automation
Type d'intégration : Abonné
Tines No-code security automationvous aide à prendre des décisions plus précises en exploitant les données de sécurité centralisées dans Security Lake.
Torq – Enterprise Security Automation Platform
Type d'intégration : Source, Abonné
Torqs'intègre parfaitement à Security Lake en tant que source personnalisée et en tant qu'abonné. Torqvous aide à mettre en œuvre l'automatisation et l'orchestration à l'échelle de l'entreprise grâce à une plate-forme simple sans code.
Trellix – XDR
Type d'intégration : Source, Abonné
En tant que plateforme XDR ouverte, elle Trellix XDR prend en charge l'intégration de Security Lake. Trellix XDRpeut exploiter les données du schéma OCSF pour les cas d'utilisation de l'analyse de sécurité. Vous pouvez également compléter votre lac de données Security Lake en y ajoutant plus de 1 000 sources d'événements de sécurité. Trellix XDR Cela vous permet d'étendre les capacités de détection et de réponse de votre AWS environnement. Les données ingérées sont corrélées à d'autres risques de sécurité, vous fournissant ainsi les outils nécessaires pour répondre à un risque en temps opportun.
Trend Micro – CloudOne
Type d'intégration : Source
Trend Micro CloudOne Workload Securityenvoie les informations suivantes à Security Lake depuis vos instances Amazon Elastic Compute Cloud (EC2) :
-
Activité de requête DNS
-
Activité des fichiers
-
Activité du réseau
-
Activité du processus
-
Activité relative à la valeur du registre
-
Activité du compte utilisateur
Uptycs – Uptycs XDR
Type d'intégration : Source
Uptycsenvoie une multitude de données dans le schéma OCSF à partir d'actifs sur site et dans le cloud vers Security Lake. Les données incluent les détections de menaces comportementales provenant des terminaux et des charges de travail dans le cloud, les détections d'anomalies, les violations des politiques, les politiques risquées, les erreurs de configuration et les vulnérabilités.
Vectra AI – Vectra Detect for AWS
Type d'intégration : Source
En utilisantVectra Detect for AWS, vous pouvez envoyer des alertes haute fidélité à Security Lake en tant que source personnalisée à l'aide d'un AWS CloudFormation modèle dédié.
VMware Aria Automation for Secure Clouds
Type d'intégration : Source
Grâce à cette intégration, vous pouvez détecter les erreurs de configuration du cloud et les envoyer à Security Lake pour une analyse avancée.
Wazuh
Type d'intégration : Abonné
Wazuhvise à gérer en toute sécurité les données des utilisateurs, à fournir un accès aux requêtes pour chaque source et à optimiser les coûts d'interrogation.
Wipro
Type d'intégration : Source, Service
Cette intégration vous permet de collecter des données à partir de la Wipro Cloud Application Risk Governance (CARG) plateforme afin de fournir une vue unifiée de vos applications cloud et des postures de conformité au sein de l'entreprise.
En tant qu'intégration de services, Wipro elle peut également vous aider à implémenter Security Lake dans votre organisation.
Wiz – CNAPP
Type d'intégration : Source
L'intégration entre Security Lake Wiz et Security Lake facilite la collecte des données de sécurité du cloud dans un seul lac de données de sécurité en tirant parti du schéma OCSF, une norme open source conçue pour un échange de données de sécurité extensible et normalisé.
Documentation d'intégration (connectez-vous au Wiz portail pour consulter la documentation)
Zscaler – Zscaler Posture Control
Type d'intégration : Source
Zscaler Posture Control™, une plateforme de protection des applications native dans le cloud, envoie les résultats de sécurité à Security Lake dans le schéma OCSF.