Integrazioni di terze parti con Security Lake - Amazon Security Lake
Integrazione delle queryAccenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden— AIsaac (in precedenzaAtos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Integrazioni di terze parti con Security Lake

Amazon Security Lake si integra con diversi provider di terze parti. Un provider può offrire un'integrazione del codice sorgente, un'integrazione con gli abbonati o un'integrazione di servizi. I provider possono offrire uno o più tipi di integrazione.

Le integrazioni di origine hanno le seguenti proprietà:

Le integrazioni degli abbonati hanno le seguenti proprietà:

  • Leggi i dati di origine da Security Lake su un endpoint HTTPS o una coda Amazon Simple Queue Service (Amazon SQS) o interrogando direttamente i dati di origine da AWS Lake Formation

  • In grado di leggere i dati in formato Apache Parquet

  • In grado di leggere i dati nello schema OCSF

Le integrazioni di servizi possono aiutarti a implementare Security Lake e altro AWS servizi nella tua organizzazione. Possono anche fornire assistenza per la reportistica, l'analisi e altri casi d'uso.

Per cercare un fornitore partner specifico, consulta il Partner Solutions Finder. Per acquistare un prodotto di terze parti, consulta AWS Marketplace.

Per richiedere di essere aggiunto come partner di integrazione o diventare partner di Security Lake, invia un'email a .

Se utilizzi integrazioni di terze parti che inviano i risultati a AWS Security Hub, puoi anche esaminarli in Security Lake se l'integrazione del Security Hub per Security Lake è abilitata. Per istruzioni su come abilitare l'integrazione, consultaIntegrazione con AWS Security Hub. Per un elenco delle integrazioni di terze parti che inviano i risultati a Security Hub, consulta Integrazioni di prodotti di partner di terze parti disponibili nella Guida per l'AWS Security Hub utente.

Prima di configurare gli abbonati, verifica il supporto dei log OCSF dell'abbonato. Per i dettagli più recenti, consulta la documentazione del tuo abbonato.

Integrazione delle query

È possibile interrogare i dati archiviati da Security Lake in AWS Lake Formation database e tabelle. Puoi anche creare abbonati di terze parti nella console, nell'API di Security Lake o AWS Command Line Interface.

L'amministratore del data lake Lake Formation deve concedere SELECT le autorizzazioni per i database e le tabelle pertinenti all'identità IAM che interroga i dati. È necessario creare un abbonato in Security Lake prima di interrogare i dati. Per ulteriori informazioni su come creare un sottoscrittore con accesso tramite query, vedere. Gestione dell'accesso alle query per gli abbonati a Security Lake

È possibile configurare l'integrazione delle query con Security Lake per i seguenti partner di terze parti.

  • Cribl – Search

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • Query.AI – Query Federated Search

  • SOC Prime

  • Tego Cyber

Accenture – MxDR

Tipo di integrazione: abbonato, servizio

Accenture'sL'integrazione di MxDR con Security Lake offre l'inserimento di dati in tempo reale di registri ed eventi, il rilevamento gestito delle anomalie, la ricerca delle minacce e le operazioni di sicurezza. Ciò facilita l'analisi e il rilevamento e la risposta gestiti (MDR).

Come integrazione dei servizi, Accenture può anche aiutarti a implementare Security Lake nella tua organizzazione.

Documentazione sull'integrazione

Aqua Security

Tipo di integrazione: fonte

Aqua Securitypuò essere aggiunto come fonte personalizzata per inviare eventi di controllo a Security Lake. Gli eventi di controllo vengono convertiti nello schema OCSF e nel formato Parquet.

Documentazione sull'integrazione

Barracuda – Email Protection

Tipo di integrazione: fonte

Barracuda Email Protectionpuò inviare eventi a Security Lake quando vengono rilevati nuovi attacchi e-mail di phishing. Puoi ricevere questi eventi insieme ad altri dati di sicurezza nel tuo data lake.

Documentazione sull'integrazione

Booz Allen Hamilton

Tipo di integrazione: Servizio

Come integrazione di servizi, Booz Allen Hamilton utilizza un approccio alla sicurezza informatica basato sui dati fondendo dati e analisi con il servizio Security Lake.

Link per i partner

Bosch Software and Digital Solutions – AIShield

Tipo di integrazione: fonte

AIShieldpowered by Bosch fornisce analisi automatizzate delle vulnerabilità e protezione degli endpoint per gli asset di intelligenza artificiale attraverso la sua integrazione con Security Lake.

Documentazione sull'integrazione

ChaosSearch

Tipo di integrazione: abbonato

ChaosSearchoffre l'accesso ai dati multimodello agli utenti con API aperte come Elasticsearch e SQL o con le interfacce utente Kibana e Superset incluse in modo nativo. È possibile utilizzare i dati di Security Lake ChaosSearch senza limiti di conservazione per monitorare, avvisare e individuare le minacce. Questo ti aiuta ad affrontare gli ambienti di sicurezza complessi e le minacce persistenti di oggi.

Documentazione sull'integrazione

Cisco Security – Secure Firewall

Tipo di integrazione: fonte

Grazie all'integrazione Cisco Secure Firewall con Security Lake, è possibile archiviare i log del firewall in modo strutturato e scalabile. Il client enCore di Cisco trasmette i log del firewall dal Firewall Management Center, esegue la conversione dello schema in schema OCSF e li archivia in Security Lake.

Documentazione sull'integrazione

Claroty – xDome

Tipo di integrazione: fonte

Claroty xDomeinvia gli avvisi rilevati all'interno delle reti a Security Lake con una configurazione minima. Le opzioni di implementazione flessibili e rapide aiutano a xDome proteggere gli asset Internet of Things (XIoT) estesi, costituiti da risorse IoT, IIoT e BMS, all'interno della rete, rilevando automaticamente i primi indicatori di minaccia.

Documentazione sull'integrazione

CMD Solutions

Tipo di integrazione: Servizio

CMD Solutionsaiuta le aziende ad aumentare la loro agilità integrando la sicurezza in modo tempestivo e continuo attraverso processi di progettazione, automazione e garanzia continua. Come integrazione dei servizi, CMD Solutions può aiutarti a implementare Security Lake nella tua organizzazione.

Link al partner

Confluent – Amazon S3 Sink Connector

Tipo di integrazione: fonte

Confluentconnette, configura e orchestra automaticamente le integrazioni di dati con connettori predefiniti e completamente gestiti. Confluent S3 Sink ConnectorConsente di prelevare dati grezzi e inserirli in Security Lake su larga scala in formato parquet nativo.

Documentazione sull'integrazione

Contrast Security

Tipo di integrazione: fonte

Prodotto partner per l'integrazione: Contrast Assessment

Contrast Security Assessè uno strumento IAST che offre il rilevamento delle vulnerabilità in tempo reale in app Web, API e microservizi. Assess si integra con Security Lake per aiutarti a fornire visibilità centralizzata per tutti i carichi di lavoro.

Documentazione sull'integrazione

Tipo di integrazione: abbonato

È possibile utilizzarlo Cribl Search per cercare i dati di Security Lake.

Documentazione sull'integrazione

Cribl – Stream

Tipo di integrazione: fonte

È possibile utilizzare Cribl Stream per inviare dati da qualsiasi fonte di terze parti Cribl supportata a Security Lake nello schema OCSF.

Documentazione di integrazione

CrowdStrike – Falcon Data Replicator

Tipo di integrazione: fonte

Questa integrazione estrae i dati da un CrowdStrike Falcon Data Replicator sistema di streaming continuo, li trasforma in uno schema OCSF e li invia a Security Lake.

Documentazione sull'integrazione

CyberArk – Unified Identify Security Platform

Tipo di integrazione: fonte

CyberArk Audit Adapter, una AWS Lambda funzione, raccoglie gli eventi di sicurezza CyberArk Identity Security Platform e invia i dati a Security Lake nello schema OCSF.

Documentazione di integrazione

Cyber Security Cloud – Cloud Fastener

Tipo di integrazione: abbonato

CloudFastenersfrutta Security Lake per semplificare il consolidamento dei dati di sicurezza provenienti dagli ambienti cloud.

Documentazione sull'integrazione

DataBahn

Tipo di integrazione: fonte

Centralizza i tuoi dati di sicurezza in Security Lake utilizzando DataBahn’s Security Data Fabric.

Documentazione sull'integrazione (accedi al DataBahn portale per consultare la documentazione)

Darktrace – Cyber AI Loop

Tipo di integrazione: fonte

L'Darktraceintegrazione con Security Lake apporta la potenza dell'Darktraceautoapprendimento a Security Lake. Le informazioni provenienti da Cyber AI Loop possono essere correlate ad altri flussi di dati ed elementi dello stack di sicurezza dell'organizzazione. L'integrazione registra le violazioni del Darktrace modello come rilevazioni di sicurezza.

Documentazione sull'integrazione (accedi al Darktrace portale per consultare la documentazione)

Datadog

Tipo di integrazione: abbonato

Datadog Cloud SIEMrileva le minacce in tempo reale al tuo ambiente cloud, inclusi i dati in Security Lake, e unifica DevOps i team di sicurezza in un'unica piattaforma.

Documentazione sull'integrazione

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Tipo di integrazione: abbonato, servizio

Deloitte MXDR CAEconsente di archiviare, analizzare e visualizzare rapidamente i dati di sicurezza standardizzati. La suite CAE di funzionalità analitiche, AI e ML personalizzate fornisce automaticamente informazioni utili basate su modelli eseguiti sui dati in formato OCSF di Security Lake.

Come integrazione di servizi, Deloitte può anche aiutarti a implementare Security Lake nella tua organizzazione.

Documentazione sull'integrazione

Devo

Tipo di integrazione: abbonato

Il Devo raccoglitore di AWS supporti per l'importazione da Security Lake. Questa integrazione può aiutarti ad analizzare e affrontare una varietà di casi d'uso della sicurezza, come il rilevamento delle minacce, le indagini e la risposta agli incidenti.

Documentazione sull'integrazione

DXC – SecMon

Tipo di integrazione: abbonato, servizio

DXC SecMonraccoglie gli eventi di sicurezza da Security Lake e li monitora per rilevare e segnalare potenziali minacce alla sicurezza. Questo aiuta le organizzazioni a comprendere meglio il loro livello di sicurezza e a identificare e rispondere in modo proattivo alle minacce.

Come integrazione dei servizi, DXC può anche aiutarti a implementare Security Lake nella tua organizzazione.

Documentazione sull'integrazione

Eviden— AIsaac (in precedenzaAtos)

Tipo di integrazione: Abbonato

La AIsaac MDR piattaforma utilizza i log di flusso VPC inseriti nello schema OCSF in Security Lake e utilizza modelli di intelligenza artificiale per rilevare le minacce.

Documentazione sull'integrazione

ExtraHop – Reveal(x) 360

Tipo di integrazione: fonte

È possibile migliorare la sicurezza del carico di lavoro e delle applicazioni integrando i dati di rete, compresi i rilevamenti di IOCExtraHop Reveal(x) 360, da e verso Security Lake nello schema OCSF

Documentazione sull'integrazione

Falcosidekick

Tipo di integrazione: fonte

Falcosidekickraccoglie e invia gli eventi Falco a Security Lake. Questa integrazione esporta gli eventi di sicurezza utilizzando lo schema OCSF.

Documentazione di integrazione

Fortinet - Cloud Native Firewall

Tipo di integrazione: fonte

Quando crei istanze FortiGate CNF in AWS, puoi specificare Amazon Security Lake come destinazione di output dei log.

Documentazione sull'integrazione

Gigamon – Application Metadata Intelligence

Tipo di integrazione: fonte

Gigamon Application Metadata Intelligence (AMI)potenzia gli strumenti di monitoraggio dell'osservabilità, del SIEM e delle prestazioni di rete con attributi critici dei metadati. Ciò consente di fornire una visibilità più approfondita delle applicazioni in modo da individuare i punti deboli delle prestazioni, i problemi di qualità e i potenziali rischi per la sicurezza della rete.

Documentazione sull'integrazione

Hoop Cyber

Tipo di integrazione: Servizio

Hoop Cyber FastStartinclude una valutazione delle fonti di dati, l'assegnazione delle priorità e l'onboarding delle fonti di dati e aiuta i clienti a interrogare i propri dati con gli strumenti e le integrazioni esistenti offerti tramite Security Lake.

Link per i partner

IBM – QRadar

Tipo di integrazione: abbonato

IBM Security QRadar SIEM with UAXintegra Security Lake con una piattaforma di analisi che identifica e previene le minacce nei cloud ibridi. Questa integrazione supporta sia l'accesso ai dati che l'accesso alle query.

Documentazione di integrazione sull'utilizzo dei AWS CloudTrail log

Documentazione di integrazione sull'uso di Amazon Athena per le query

Infosys

Tipo di integrazione: Servizio

Infosysti aiuta a personalizzare l'implementazione di Security Lake in base alle tue esigenze organizzative e fornisce informazioni personalizzate.

Link al partner

Insbuilt

Tipo di integrazione: Servizio

Insbuiltè specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione.

Link partner

Kyndryl – AIOps

Tipo di integrazione: abbonato, servizio

Kyndrylsi integra con Security Lake per fornire l'interoperabilità dei dati informatici, dell'intelligence sulle minacce e dell'analisi basata sull'intelligenza artificiale. In qualità di abbonato all'accesso ai dati, Kyndryl acquisisce AWS CloudTrail Management Events da Security Lake per scopi di analisi.

Come integrazione di servizi, Kyndryl può anche aiutarti a implementare Security Lake nella tua organizzazione.

Documentazione sull'integrazione

Lacework – Polygraph

Tipo di integrazione: fonte

Lacework Polygraph® Data Platformsi integra con Security Lake come fonte di dati e fornisce risultati di sicurezza su vulnerabilità, configurazioni errate e minacce note e sconosciute in tutto l'ambiente. AWS

Documentazione sull'integrazione

Laminar

Tipo di integrazione: fonte

Laminarinvia gli eventi di sicurezza dei dati a Security Lake nello schema OCSF, rendendoli disponibili per ulteriori casi d'uso di analisi, come la risposta agli incidenti e le indagini.

Documentazione sull'integrazione

MegazoneCloud

Tipo di integrazione: Servizio

MegazoneCloudè specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione. Colleghiamo Security Lake a soluzioni ISV integrate per creare attività personalizzate e creare approfondimenti personalizzati in base alle esigenze dei clienti.

Documentazione sull'integrazione

Monad

Tipo di integrazione: fonte

Monadtrasforma automaticamente i dati in uno schema OCSF e li invia al data lake Security Lake.

Documentazione sull'integrazione

NETSCOUT – Omnis Cyber Intelligence

Tipo di integrazione: fonte

Grazie all'integrazione con Security Lake, NETSCOUT diventa una fonte personalizzata di risultati di sicurezza e informazioni dettagliate sulla sicurezza su ciò che accade nella tua azienda, come le minacce informatiche, i rischi per la sicurezza e le modifiche della superficie di attacco. Questi risultati vengono prodotti nell'account del cliente da NETSCOUT CyberStreams e Omnis Cyber Intelligence quindi inviati a Security Lake nello schema OCSF. I dati acquisiti soddisfano anche altri requisiti e best practice per una fonte Security Lake, tra cui formato, schema, partizionamento e aspetti relativi alle prestazioni.

Documentazione sull'integrazione

Netskope – CloudExchange

Tipo di integrazione: fonte

Netskopeti aiuta a rafforzare il tuo livello di sicurezza condividendo i log relativi alla sicurezza e le informazioni sulle minacce con Security Lake. Netskopei risultati vengono inviati a Security Lake con un CloudExchange plug-in, che può essere avviato come ambiente basato su docker all'interno AWS o in un data center locale.

Documentazione sull'integrazione

New Relic ONE

Tipo di integrazione: abbonato

New Relic ONEè un'applicazione per abbonati basata su Lambda. Viene distribuito nel tuo account, attivato da Amazon SQS e invia i dati New Relic utilizzando le chiavi di licenza New Relic

Documentazione sull'integrazione

Okta – Workforce Identity Cloud

Tipo di integrazione: fonte

Oktainvia i log di identità a Security Lake nello schema OCSF tramite un'integrazione Amazon. EventBridge Okta System Logslo schema in OCSF aiuterà i team di data scientist e addetti alla sicurezza a interrogare gli eventi di sicurezza utilizzando uno standard open source. La generazione di log OCSF standardizzati da Okta consente di eseguire attività di controllo e generare report relativi all'autenticazione, all'autorizzazione, alle modifiche dell'account e alle modifiche delle entità secondo uno schema coerente.

Documentazione sull'integrazione

AWS CloudFormation modello da aggiungere Okta come fonte personalizzata in Security Lake

Orca – Cloud Security Platform

Tipo di integrazione: fonte

La piattaforma di sicurezza cloud Orca agentless che AWS si integra con Security Lake inviando eventi Cloud Detection and Response (CDR) nello schema OCSF.

Documentazione sull'integrazione (accedi al portale per consultare la Orca documentazione)

Palo Alto Networks – Prisma Cloud

Tipo di integrazione: fonte

Palo Alto Networks Prisma Cloudaggrega i dati di rilevamento delle vulnerabilità tra le macchine virtuali negli ambienti nativi del cloud e li invia a Security Lake.

Documentazione sull'integrazione

Palo Alto Networks – XSOAR

Tipo di integrazione: Abbonato

Palo Alto Networks XSOARha creato un'integrazione degli abbonati con XSOAR e Security Lake.

Documentazione sull'integrazione

Panther

Tipo di integrazione: abbonato

Panthersupporta l'acquisizione dei log di Security Lake da utilizzare nella ricerca e nel rilevamento.

Documentazione sull'integrazione

Ping Identity – PingOne

Tipo di integrazione: fonte

PingOneinvia avvisi di modifica dell'account a Security Lake nello schema OCSF e nel formato Parquet, consentendoti di scoprire e intervenire in base alle modifiche dell'account.

Documentazione sull'integrazione

PwC – Fusion center

Tipo di integrazione: abbonato, servizio

PwC offre conoscenze e competenze per aiutare i clienti a implementare un centro di fusione per soddisfare le loro esigenze individuali. Basato su Amazon Security Lake, un centro di fusione offre la possibilità di combinare dati provenienti da diverse fonti per creare una visione centralizzata e quasi in tempo reale.

Documentazione sull'integrazione

Query.AI – Query Federated Search

Tipo di integrazione: abbonato

Query Federated Searchpuò interrogare direttamente qualsiasi tabella Security Lake tramite Amazon Athena per supportare la risposta agli incidenti, le indagini, la caccia alle minacce e la ricerca generale su una varietà di osservabili, eventi e oggetti nello schema OCSF.

Documentazione sull'integrazione

Rapid7 – InsightIDR

Tipo di integrazione: abbonato

InsightIDR, la soluzione Rapid7 SIEM/XDR, può inserire i log in Security Lake per il rilevamento delle minacce e l'indagine di attività sospette.

Documentazione sull'integrazione

RipJar – Labyrinth for Threat Investigations

Tipo di integrazione: abbonato

Labyrinth for Threat Investigationsoffre un approccio a livello aziendale all'esplorazione delle minacce su larga scala basato sulla fusione dei dati, con sicurezza granulare, flussi di lavoro adattabili e reportistica.

Documentazione sull'integrazione

Sailpoint

Tipo di integrazione: fonte

Prodotto partner per l'integrazione: SailPoint IdentityNow

Questa integrazione consente ai clienti di trasformare i dati degli eventi daSailPoint IdentityNow. L'integrazione ha lo scopo di fornire un processo automatizzato per portare le attività IdentityNow degli utenti e gli eventi di governance in Security Lake per migliorare le informazioni provenienti dai prodotti di monitoraggio degli incidenti di sicurezza e degli eventi.

Documentazione sull'integrazione

Securonix

Tipo di integrazione: abbonato

Securonix Next-Gen SIEMsi integra con Security Lake, consentendo ai team di sicurezza di inserire i dati più rapidamente e di espandere le proprie capacità di rilevamento e risposta.

Documentazione sull'integrazione

SentinelOne

Tipo di integrazione: abbonato

La SentinelOne Singularity™ XDR piattaforma estende il rilevamento e la risposta in tempo reale ai carichi di lavoro di endpoint, identità e cloud in esecuzione su infrastrutture locali e cloud pubbliche, tra cui Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Kubernetes Service (Amazon EKS).

Documentazione sull'integrazione (accedi al portale per consultare la documentazione) SentinelOne

Sentra – Data Lifecyle Security Platform

Tipo di integrazione: fonte

Dopo aver implementato l'infrastruttura di Sentra scansione nel tuo account, Sentra recupera i risultati e li inserisce nel tuo SaaS. Questi risultati sono metadati che vengono Sentra archiviati e successivamente trasmessi a Security Lake nello schema OCSF per l'esecuzione di interrogazioni.

Documentazione sull'integrazione

SOC Prime

Tipo di integrazione: abbonato

SOC Primesi integra con Security Lake tramite Amazon OpenSearch Service e Amazon Athena per facilitare l'orchestrazione intelligente dei dati e la caccia alle minacce sulla base di obiettivi Zero Trust. SOC Primeconsente ai team di sicurezza di aumentare la visibilità delle minacce e indagare sugli incidenti senza un volume eccessivo di avvisi. Puoi risparmiare tempo di sviluppo con regole e query riutilizzabili che sono automaticamente convertibili in Athena e OpenSearch Service nello schema OCSF.

Documentazione sull'integrazione

Splunk

Tipo di integrazione: abbonato

Il Splunk AWS componente aggiuntivo per Amazon Web Services (AWS) supporta l'importazione da Security Lake. Questa integrazione consente di accelerare il rilevamento, l'indagine e la risposta alle minacce sottoscrivendo i dati nello schema OCSF di Security Lake.

Documentazione sull'integrazione

Stellar Cyber

Tipo di integrazione: abbonato

Stellar Cyberutilizza i log di Security Lake e aggiunge i record al Stellar Cyber data lake. Questo connettore utilizza lo schema OCSF.

Documentazione di integrazione

Sumo Logic

Tipo di integrazione: abbonato

Sumo Logicutilizza i dati di Security Lake e offre un'ampia visibilità in ambienti cloud AWS ibridi e on-premise. Sumo Logic offre ai team di sicurezza visibilità, automazione e monitoraggio delle minacce completi su tutti i loro strumenti di sicurezza.

Documentazione sull'integrazione

Swimlane – Turbine

Tipo di integrazione: abbonato

Swimlaneinserisce i dati da Security Lake nello schema OCSF e li invia tramite playbook low-code e gestione dei casi per facilitare il rilevamento, l'indagine e la risposta agli incidenti più rapidi delle minacce.

Documentazione sull'integrazione (accedi al Swimlane portale per consultare la documentazione)

Sysdig Secure

Tipo di integrazione: fonte

Sysdig Secure'sLa piattaforma di protezione delle applicazioni native per il cloud (CNAPP) invia eventi di sicurezza a Security Lake per massimizzare la supervisione, semplificare le indagini e semplificare la conformità.

Documentazione sull'integrazione

Talon

Tipo di integrazione: fonte

Prodotto partner per l'integrazione: Talon Enterprise Browser

Talon's Enterprise Browser, un ambiente endpoint sicuro e isolato basato su browser, invia Talon Access, protezione dei dati, azioni SaaS ed eventi di sicurezza a Security Lake fornendo visibilità e opzioni per correlare in modo incrociato gli eventi per il rilevamento, l'analisi forense e le indagini.

Documentazione sull'integrazione (accedi al portale per consultare la documentazione) Talon

Tanium

Tipo di integrazione: fonte

Tanium Unified Cloud Endpoint Detection, Management, and SecurityLa piattaforma fornisce i dati di inventario a Security Lake nello schema OCSF.

Documentazione sull'integrazione

TCS

Tipo di integrazione: Servizio

TCS AWS Business UnitOffre innovazione, esperienza e talento. Questa integrazione è alimentata da un decennio di creazione di valore congiunta, profonda conoscenza del settore, esperienza tecnologica e saggezza nella fornitura. Come integrazione dei servizi, TCS può aiutarti a implementare Security Lake nella tua organizzazione.

Documentazione sull'integrazione

Tego Cyber

Tipo di integrazione: abbonato

Tego Cybersi integra con Security Lake per aiutarti a rilevare e indagare rapidamente su potenziali minacce alla sicurezza. Correlando diversi indicatori di minaccia su ampi intervalli di tempo e fonti di registro, Tego Cyber scopre le minacce nascoste. La piattaforma è arricchita con informazioni sulle minacce altamente contestuali, che forniscono precisione e informazioni dettagliate nel rilevamento e nelle indagini sulle minacce.

Documentazione sull'integrazione

Tines – No-code security automation

Tipo di integrazione: abbonato

Tines No-code security automationti aiuta a prendere decisioni più accurate sfruttando i dati di sicurezza centralizzati in Security Lake.

Documentazione sull'integrazione

Torq – Enterprise Security Automation Platform

Tipo di integrazione: fonte, abbonato

Torqsi integra perfettamente con Security Lake sia come fonte personalizzata che come abbonato. Torqti aiuta a implementare l'automazione e l'orchestrazione su scala aziendale con una semplice piattaforma senza codice.

Documentazione sull'integrazione

Trellix – XDR

Tipo di integrazione: fonte, abbonato

Essendo una piattaforma XDR aperta, Trellix XDR supporta l'integrazione di Security Lake. Trellix XDRpuò sfruttare i dati nello schema OCSF per casi d'uso di analisi della sicurezza. Puoi anche ampliare il tuo data lake Security Lake con oltre 1.000 fonti di eventi di sicurezza. Trellix XDR Ciò consente di estendere le capacità di rilevamento e risposta per il proprio ambiente. AWS I dati acquisiti sono correlati ad altri rischi per la sicurezza e forniscono gli strumenti necessari per rispondere a un rischio in modo tempestivo.

Documentazione sull'integrazione

Trend Micro – CloudOne

Tipo di integrazione: fonte

Trend Micro CloudOne Workload Securityinvia le seguenti informazioni a Security Lake dalle tue istanze Amazon Elastic Compute Cloud (EC2):

  • attività di interrogazione DNS

  • Attività sui file

  • Attività di rete

  • Attività di processo

  • Attività di Registry Value

  • Attività dell'account utente

Documentazione sull'integrazione

Uptycs – Uptycs XDR

Tipo di integrazione: fonte

Uptycsinvia una grande quantità di dati nello schema OCSF da risorse locali e cloud a Security Lake. I dati includono rilevamenti di minacce comportamentali da endpoint e carichi di lavoro cloud, rilevamenti di anomalie, violazioni delle policy, policy rischiose, configurazioni errate e vulnerabilità.

Documentazione sull'integrazione

Vectra AI – Vectra Detect for AWS

Tipo di integrazione: fonte

UtilizzandoVectra Detect for AWS, puoi inviare avvisi ad alta fedeltà a Security Lake come fonte personalizzata utilizzando un modello dedicato. AWS CloudFormation

Documentazione sull'integrazione

VMware Aria Automation for Secure Clouds

Tipo di integrazione: fonte

Con questa integrazione, puoi rilevare le configurazioni errate del cloud e inviarle a Security Lake per un'analisi avanzata.

Documentazione sull'integrazione

Wazuh

Tipo di integrazione: abbonato

Wazuhmira a gestire in modo sicuro i dati degli utenti, fornire l'accesso alle query per ogni fonte e ottimizzare i costi di interrogazione.

Documentazione sull'integrazione

Wipro

Tipo di integrazione: fonte, servizio

Questa integrazione consente di raccogliere dati dalla Wipro Cloud Application Risk Governance (CARG) piattaforma per fornire una visione unificata delle applicazioni cloud e delle posizioni di conformità in tutta l'azienda.

Come integrazione di servizi, Wipro può anche aiutarti a implementare Security Lake nella tua organizzazione.

Documentazione sull'integrazione

Wiz – CNAPP

Tipo di integrazione: fonte

L'integrazione tra Wiz e Security Lake facilita la raccolta dei dati di sicurezza del cloud in un unico data lake di sicurezza sfruttando lo schema OCSF, uno standard open source progettato per lo scambio di dati di sicurezza estensibile e normalizzato.

Documentazione sull'integrazione (accedi al portale per consultare la Wiz documentazione)

Zscaler – Zscaler Posture Control

Tipo di integrazione: fonte

Zscaler Posture Control™, una piattaforma di protezione delle applicazioni nativa per il cloud, invia i risultati di sicurezza a Security Lake nello schema OCSF.

Documentazione sull'integrazione