Security Lake와의 타사 통합 - Amazon Security Lake
쿼리 통합Accenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden— AIsaac (이전 명칭 Atos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Security Lake와의 타사 통합

Amazon Security Lake는 여러 타사 공급자와 통합됩니다. 공급자는 소스 통합, 구독자 통합 또는 서비스 통합을 제공할 수 있습니다. 공급자는 하나 이상의 통합 유형을 제공할 수 있습니다.

소스 통합에는 다음과 같은 속성이 있습니다.

구독자 통합에는 다음과 같은 속성이 있습니다.

  • HTTPS 엔드포인트 또는 Amazon Simple Queue Service (Amazon SQS) 대기열에 있는 Security Lake에서 소스 데이터를 읽거나 다음 사이트에서 소스 데이터를 직접 쿼리하여 소스 데이터를 읽습니다. AWS Lake Formation

  • Apache Parquet 형식으로 데이터 읽기 가능

  • OCSF 스키마에서 데이터 읽기 가능

서비스 통합을 통해 조직에서 Security Lake 및 기타 기능을 구현할 수 있습니다. AWS 서비스 또한 보고, 분석 및 기타 사용 사례에 대한 지원을 제공할 수도 있습니다.

특정 파트너 공급자를 검색하려면 파트너 솔루션 파인더를 참조하십시오. 타사 제품을 구매하려면 AWS Marketplace를 참조하십시오.

파트너 통합으로 추가되도록 요청하거나 Security Lake 파트너가 되려면 으로 이메일을 보내십시오.

검색 결과를 보내는 타사 통합을 사용하는 경우 Security Lake용 Security Hub 통합이 활성화되어 있으면 Security Lake에서도 해당 결과를 검토할 수 있습니다. AWS Security Hub통합 활성화에 대한 자세한 내용은 다음과 통합 AWS Security Hub 단원을 참조하십시오. 결과를 Security Hub로 보내는 타사 통합 목록은 AWS Security Hub 사용 설명서에서 사용 가능한 타사 파트너 제품 통합을 참조하십시오.

구독자를 설정하기 전에 구독자의 OCSF 로그 지원을 확인하십시오. 최신 세부 정보는 구독자 설명서를 검토하십시오.

쿼리 통합

Security Lake가 AWS Lake Formation 데이터베이스와 테이블에 저장하는 데이터를 쿼리할 수 있습니다. Security Lake 콘솔, API 또는 에서 타사 구독자를 생성할 수도 AWS Command Line Interface있습니다.

Lake Formation 데이터 레이크 관리자는 데이터를 쿼리하는 IAM ID에 관련 데이터베이스 및 테이블에 대한 SELECT 권한을 부여해야 합니다. 데이터를 쿼리하기 전에 Security Lake에서 구독자를 생성해야 합니다. 쿼리 액세스 권한이 있는 구독자를 만드는 방법에 대한 자세한 내용은 구독자를 위한 쿼리 액세스 관리를 참조하십시오.

다음과 같은 타사 파트너를 위해 Security Lake와의 쿼리 통합을 구성할 수 있습니다.

  • Cribl – Search

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • Query.AI – Query Federated Search

  • SOC Prime

  • Tego Cyber

Accenture – MxDR

통합 유형: 구독자, 서비스

Accenture's MxDR과 Security Lake의 통합은 로그 및 이벤트의 실시간 데이터 모으기, 관리형 이상 탐지, 위협 추적 및 보안 작업을 제공합니다. 이는 분석 및 관리형 탐지 및 대응 (MDR)을 지원합니다.

서비스 통합으로서 Accenture는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

통합 설명서

Aqua Security

통합 유형: 소스

감사 이벤트를 Security Lake로 전송하기 위한 사용자 지정 소스로 Aqua Security를 추가할 수 있습니다. 감사 이벤트는 OCSF 스키마와 Parquet 형식으로 변환됩니다.

통합 설명서

Barracuda – Email Protection

통합 유형: 소스

새로운 피싱 이메일 공격이 탐지되면 Barracuda Email Protection은 Security Lake에 이벤트를 보낼 수 있습니다. 데이터 레이크의 다른 보안 데이터와 함께 이러한 이벤트를 수신할 수 있습니다.

통합 설명서

Booz Allen Hamilton

통합 유형: 서비스

서비스 통합으로서, Booz Allen Hamilton은 데이터와 분석을 Security Lake 서비스와 융합하여 사이버 보안에 대한 데이터 기반 접근 방식을 사용합니다.

파트너 링크

Bosch Software and Digital Solutions – AIShield

통합 유형: 소스

AIShieldpowered Bosch by는 Security Lake와의 통합을 통해 AI 자산에 대한 자동화된 취약성 분석 및 엔드포인트 보호를 제공합니다.

통합 설명서

ChaosSearch

통합 유형: 구독자

ChaosSearch는 Elasticsearch 및 SQL과 같은 개방형 API를 사용하거나 기본적으로 포함된 Kibana 및 Superset UI를 통해 사용자에게 다중 모델 데이터 액세스를 제공합니다. 보존 제한 없이 ChaosSearch 에서 Security Lake 데이터를 사용하여 모니터링, 경고 및 위협 추적을 수행할 수 있습니다. 이를 통해 오늘날의 복잡한 보안 환경과 지속적인 위협에 대응할 수 있습니다.

통합 문서

Cisco Security – Secure Firewall

통합 유형: 소스

Security Lake와 Cisco Secure Firewall을 통합하면 방화벽 로그를 구조적이고 확장 가능한 방식으로 저장할 수 있습니다. Cisco의 eNcore 클라이언트는 방화벽 관리 센터에서 방화벽 로그를 스트리밍하고 OCSF 스키마로 스키마를 변환한 다음 Security Lake에 저장합니다.

통합 설명서

Claroty – xDome

통합 유형: 소스

Claroty xDome은 네트워크 내에서 탐지된 알림을 최소한의 구성으로 Security Lake로 전송합니다. 유연하고 신속한 배포 옵션을 통해 네트워크 내에서 IoT, IIoT 및 BMS 자산으로 구성된 확장된 사물 인터넷 (XIoT) 자산을 xDome이 보호하는 동시에 위협의 초기 지표를 자동으로 탐지할 수 있습니다.

통합 설명서

CMD Solutions

통합 유형: 서비스

CMD Solutions는 설계, 자동화 및 지속적인 보증 프로세스를 통해 보안을 초기에 지속적으로 통합하여 기업이 민첩성을 높일 수 있도록 지원합니다. 서비스 통합으로서 CMD Solutions는 조직에 Security Lake를 구현하는 데 도움이 될 수 있습니다.

파트너 링크

Confluent – Amazon S3 Sink Connector

통합 유형: 소스

Confluent는 완전히 관리되고 사전 구축된 커넥터를 사용하여 데이터 통합을 자동으로 연결, 구성 및 조정합니다. Confluent S3 Sink Connector를 통해 원시 데이터를 가져와 네이티브 파켓 형식으로 대규모로 Security Lake에 저장할 수 있습니다.

통합 설명서

Contrast Security

통합 유형: 소스

통합을 위한 파트너 제품:Contrast Assess

Contrast Security Assess는 웹 앱, API 및 마이크로서비스에서 실시간으로 취약성을 탐지할 수 있도록 도와주는 IAST 도구입니다. Assess는 Security Lake와 통합되어 모든 워크로드에 대한 중앙 집중식 가시성을 제공합니다.

통합 설명서

통합 유형: 구독자

Cribl Search를 사용하여 Security Lake 데이터를 검색할 수 있습니다.

통합 설명서

Cribl – Stream

통합 유형: 소스

Cribl이 지원하는 모든 타사 소스의 데이터를 OCSF 스키마의 Security Lake로 보내는 데 Cribl Stream을 사용할 수 있습니다.

통합 설명서

CrowdStrike – Falcon Data Replicator

통합 유형: 소스

이 통합은 연속 스트리밍 기반으로 CrowdStrike Falcon Data Replicator에서 데이터를 가져와 OCSF 스키마로 변환한 다음 Security Lake로 전송합니다.

통합 설명서

CyberArk – Unified Identify Security Platform

통합 유형: 소스

CyberArk Audit Adapter AWS Lambda 함수는 OCSF 스키마를 통해 Security Lake에서 CyberArk Identity Security Platform 보안 이벤트를 수집하고 데이터를 Security Lake로 전송합니다.

통합 설명서

Cyber Security Cloud – Cloud Fastener

통합 유형: 구독자

CloudFastenerSecurity Lake를 활용하여 클라우드 환경의 보안 데이터를 더 쉽게 통합할 수 있습니다.

통합 설명서

DataBahn

통합 유형: 소스

보안 데이터 패브릭을 사용하여 DataBahn’s 보안 데이터를 Security Lake의 중앙 집중화하십시오.

통합 설명서 (DataBahn 포털에 로그인하여 설명서 검토)

Darktrace – Cyber AI Loop

통합 유형: 소스

Security Lake와 Darktrace의 통합은 Darktrace 자체 학습의 힘을 Security Lake에 제공합니다. Cyber AI Loop에서 얻은 통찰력을 조직의 보안 스택의 다른 데이터 스트림 및 요소와 상호 연관시킬 수 있습니다. 통합 로그 Darktrace는 침해를 보안 조사 결과로 모델링합니다.

통합 설명서 (Darktrace 포털에 로그인하여 설명서 검토)

Datadog

통합 유형: 구독자

Datadog Cloud SIEMSecurity Lake의 데이터를 포함하여 클라우드 환경에 대한 실시간 위협을 DevOps 탐지하고 보안 팀을 단일 플랫폼으로 통합합니다.

통합 설명서

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

통합 유형: 구독자, 서비스

Deloitte MXDR CAE는 표준화된 보안 데이터를 신속하게 저장, 분석 및 시각화하는 데 도움이 됩니다. 맞춤형 분석, AI 및 ML 기능으로 구성된 CAE 제품군은 Security Lake의 OCSF 형식 데이터에 대해 실행되는 모델을 기반으로 실행 가능한 통찰력을 자동으로 제공합니다.

서비스 통합으로 Deloitte는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

통합 설명서

Devo

통합 유형: 구독자

Devo수집용 컬렉터는 Security Lake의 수집을 AWS 지원합니다. 이 통합을 통해 위협 탐지, 조사, 사고 대응과 같은 다양한 보안 사용 사례를 분석하고 해결할 수 있습니다.

통합 문서

DXC – SecMon

통합 유형: 구독자, 서비스

DXC SecMon은 Security Lake에서 보안 이벤트를 수집하고 모니터링하여 잠재적 보안 위협을 탐지하고 경고합니다. 이를 통해 조직은 보안 상태를 더 잘 이해하고 위협을 사전에 식별하여 대응할 수 있습니다.

서비스 통합으로서 DXC는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

통합 설명서

Eviden— AIsaac (이전 명칭 Atos)

통합 유형: 구독자

이 AIsaac MDR 플랫폼은 Security Lake의 OCSF 스키마에 수집된 VPC 흐름 로그를 사용하고 AI 모델을 활용하여 위협을 탐지합니다.

통합 설명서

ExtraHop – Reveal(x) 360

통합 유형: 소스

ExtraHop Reveal(x) 360의 IOC 탐지를 비롯한 네트워크 데이터를 OCSF 스키마의 Security Lake로 통합하여 워크로드 및 애플리케이션 보안을 강화할 수 있습니다.

통합 설명서

Falcosidekick

통합 유형: 소스

Falcosidekick은 Falco 이벤트를 수집하여 Security Lake로 전송합니다. 이 통합은 OCSF 스키마를 사용하여 보안 이벤트를 내보냅니다.

통합 설명서

Fortinet - Cloud Native Firewall

통합 유형: 소스

에서 FortiGate AWS CNF 인스턴스를 생성할 때 Amazon Security Lake를 로그 출력 대상으로 지정할 수 있습니다.

통합 설명서

Gigamon – Application Metadata Intelligence

통합 유형: 소스

Gigamon Application Metadata Intelligence (AMI)는 중요한 메타데이터 속성으로 관찰성, SIEM 및 네트워크 성능 모니터링 도구를 강화합니다. 이를 통해 애플리케이션에 대한 심층적인 가시성을 제공하여 성능 병목 현상, 품질 문제 및 잠재적 네트워크 보안 위험을 정확히 찾아낼 수 있습니다.

통합 문서

Hoop Cyber

통합 유형: 서비스

Hoop Cyber FastStart는 데이터 소스 평가, 우선 순위 지정, 데이터 소스 온보딩이 포함되며 고객이 Security Lake를 통해 제공되는 기존 도구 및 통합을 사용하여 데이터를 쿼리할 수 있도록 도와줍니다.

파트너 링크

IBM – QRadar

통합 유형: 구독자

IBM Security QRadar SIEM with UAX는 Security Lake를 하이브리드 클라우드 전반에서 위협을 식별하고 방지하는 분석 플랫폼과 통합합니다. 이 통합은 데이터 액세스와 쿼리 액세스를 모두 지원합니다.

로그 사용에 대한 통합 문서 AWS CloudTrail

쿼리에 Amazon Athena를 사용하는 방법에 대한 통합 설명서

Infosys

통합 유형: 서비스

Infosys는 조직의 요구 사항에 맞게 Security Lake 구현을 사용자 지정할 수 있도록 지원하고 사용자 지정 통찰력을 제공합니다.

파트너 링크

Insbuilt

통합 유형: 서비스

Insbuilt는 클라우드 컨설팅 서비스를 전문으로 하며 조직에 Security Lake를 구현하는 방법을 이해하는 데 도움을 줄 수 있습니다.

파트너 링크

Kyndryl – AIOps

통합 유형: 구독자, 서비스

Kyndryl은 Security Lake와 통합되어 사이버 데이터, 위협 인텔리전스 및 AI 기반 분석의 상호 운용성을 제공합니다. 데이터 액세스 구독자는 분석 목적으로 Security Lake에서 AWS CloudTrail 관리 이벤트를 수집합니다. Kyndryl

서비스 통합으로서 Kyndryl는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

통합 설명서

Lacework – Polygraph

통합 유형: 소스

Lacework Polygraph® Data PlatformSecurity Lake를 데이터 소스로 통합하여 환경 전반의 취약성, 잘못된 구성, 알려진 위협과 알려지지 않은 위협에 대한 보안 결과를 제공합니다. AWS

통합 설명서

Laminar

통합 유형: 소스

Laminar는 데이터 보안 이벤트를 OCSF 스키마 내 Security Lake에 전송하여 사고 대응 및 조사와 같은 추가 분석 사용 사례에 사용할 수 있도록 합니다.

통합 설명서

MegazoneCloud

통합 유형: 서비스

MegazoneCloud는 클라우드 컨설팅 서비스를 전문으로 하며 조직에 Security Lake를 구현하는 방법을 이해하는 데 도움을 줄 수 있습니다. Security Lake를 통합 ISV 솔루션과 연결하여 맞춤형 작업을 구축하고 고객 요구와 관련된 맞춤형 통찰력을 구축합니다.

통합 문서

Monad

통합 유형: 소스

Monad는 데이터를 OCSF 스키마로 자동 변환하여 Security Lake 데이터 레이크로 전송합니다.

통합 설명서

NETSCOUT – Omnis Cyber Intelligence

통합 유형: 소스

Security Lake와 통합하면 NETSCOUT은 사이버 위협, 보안 위험, 공격 표면 변경 등 기업에서 발생하는 상황에 대한 보안 탐지 결과 및 상세한 보안 인사이트를 제공하는 맞춤형 소스가 됩니다. 이러한 결과는 NETSCOUT CyberStreams 및 Omnis Cyber Intelligence를 통해 고객 계정에서 생성된 다음 OCSF 스키마를 통해 Security Lake에 전송됩니다. 수집된 데이터는 형식, 스키마, 파티셔닝 및 성능 관련 측면을 포함하여 Security Lake 소스에 대한 기타 요구 사항 및 모범 사례도 충족합니다.

통합 설명서

Netskope – CloudExchange

통합 유형: 소스

Netskope보안 관련 로그 및 위협 정보를 Security Lake와 공유하여 보안 태세를 강화하는 데 도움이 됩니다. Netskope조사 결과는 플러그인과 함께 Security Lake로 전송되며, CloudExchange 플러그인은 로컬 데이터 센터 내에서 AWS 또는 로컬 데이터 센터에서 도커 기반 환경으로 시작할 수 있습니다.

통합 설명서

New Relic ONE

통합 유형: 구독자

New Relic ONE은 Lambda 기반 구독자 애플리케이션입니다. 계정에 배포되고 Amazon SQS에서 트리거되며 New Relic 라이선스 키를 사용하여 데이터를 New Relic에 전송합니다.

통합 설명서

Okta – Workforce Identity Cloud

통합 유형: 소스

OktaAmazon EventBridge 통합을 통해 OCSF 스키마의 보안 레이크에 ID 로그를 전송합니다. Okta System LogsOCSF 스키마는 보안 및 데이터 과학자 팀이 오픈 소스 표준에 따라 보안 이벤트를 쿼리하는 데 도움이 됩니다. Okta에서 표준화된 OCSF 로그를 생성하면 감사 활동을 수행하고 일관된 스키마에 따라 인증, 권한 부여, 계정 변경 및 엔터티 변경과 관련된 보고서를 생성할 수 있습니다.

통합 설명서

AWS CloudFormation Security Okta Lake에서 사용자 지정 소스로 추가할 템플릿

Orca – Cloud Security Platform

통합 유형: 소스

Orca에이전트리스 클라우드 보안 플랫폼은 OCSF 스키마로 클라우드 탐지 및 대응 (CDR) 이벤트를 전송하여 Security Lake와 AWS 통합됩니다.

통합 설명서 (Orca 포털에 로그인하여 설명서 검토)

Palo Alto Networks – Prisma Cloud

통합 유형: 소스

Palo Alto Networks Prisma Cloud는 클라우드 네이티브 환경의 VM 전반에서 취약성 탐지 데이터를 집계하여 Security Lake로 보냅니다.

통합 설명서

Palo Alto Networks – XSOAR

통합 유형: 구독자

Palo Alto Networks XSOARXSOAR 및 Security Lake와 구독자 통합을 구축했습니다.

통합 설명서

Panther

통합 유형: 구독자

Panther검색 및 탐지에 사용하기 위한 Security Lake 로그 수집을 지원합니다.

통합 설명서

Ping Identity – PingOne

통합 유형: 소스

PingOne은 계정 변경 알림을 OCSF 스키마 및 Parquet 형식으로 Security Lake에 전송하여 계정 변경 사항을 발견하고 조치를 취할 수 있도록 합니다.

통합 설명서

PwC – Fusion center

통합 유형: 구독자, 서비스

PwC는 지식과 전문 지식을 제공하여 고객이 개별 요구에 맞는 융합 센터를 구현할 수 있도록 지원합니다. Amazon Security Lake를 기반으로 구축된 퓨전 센터는 다양한 소스의 데이터를 결합하여 중앙에서 거의 실시간으로 볼 수 있는 기능을 제공합니다.

통합 설명서

Query.AI – Query Federated Search

통합 유형: 구독자

Query Federated SearchAmazon Athena를 통해 모든 Security Lake 테이블을 직접 쿼리하여 OCSF 스키마의 다양한 관찰 가능 항목, 이벤트 및 객체에 대한 사고 대응, 조사, 위협 추적 및 일반 검색을 지원할 수 있습니다.

통합 설명서

Rapid7 – InsightIDR

통합 유형: 구독자

Rapid7 SIEM/XDR 솔루션인 InsightIDR은 Security Lake의 로그를 수집하여 위협을 탐지하고 의심스러운 활동을 조사할 수 있습니다.

통합 문서

RipJar – Labyrinth for Threat Investigations

통합 유형: 구독자

Labyrinth for Threat Investigations는 세분화된 보안, 조정 가능한 워크플로 및 보고를 통해 데이터 융합을 기반으로 대규모 위협 탐색을 위한 전사적 접근 방식을 제공합니다.

통합 문서

Sailpoint

통합 유형: 소스

통합을 위한 파트너 제품: SailPoint IdentityNow

이 통합을 통해 고객은 SailPoint IdentityNow에서 이벤트 데이터를 변환할 수 있습니다. 통합은 IdentityNow 사용자 활동 및 거버넌스 이벤트를 Security Lake로 가져와 보안 사고 및 이벤트 모니터링 제품의 통찰력을 향상시키는 자동화된 프로세스를 제공하기 위한 것입니다.

통합 문서

Securonix

통합 유형: 구독자

Securonix Next-Gen SIEM은 Security Lake와 통합되어 보안 팀이 데이터를 더 빠르게 수집하고 탐지 및 대응 기능을 확장할 수 있도록 지원합니다.

통합 문서

SentinelOne

통합 유형: 구독자

SentinelOne Singularity™ XDR 플랫폼은 Amazon Elastic Compute Cloud(Amazon EC2), Amazon Elastic Container Service(Amazon ECS) 및 Amazon Elastic Kubernetes Service(Amazon EKS)를 비롯한 온프레미스 및 퍼블릭 클라우드 인프라에서 실행되는 엔드포인트, 자격 증명 및 클라우드 워크로드로 실시간 탐지 및 대응을 확대합니다.

통합 설명서 (SentinelOne 포털에 로그인하여 설명서 검토)

Sentra – Data Lifecyle Security Platform

통합 유형: 소스

Sentra는 계정에 Sentra 스캔 인프라를 배포한 후 조사 결과를 가져와 SaaS에 수집합니다. 이러한 조사 결과는 쿼리를 위해 OCSF 스키마의 Security Lake에 Sentra를 저장하고 나중에 스트리밍하는 메타데이터입니다.

통합 설명서

SOC Prime

통합 유형: 구독자

SOC PrimeAmazon OpenSearch Service 및 Amazon Athena를 통해 Security Lake와 통합되어 제로 트러스트 마일스톤을 기반으로 스마트 데이터 오케스트레이션 및 위협 헌팅을 촉진합니다. SOC Prime보안 팀이 엄청난 양의 경고 없이 위협 가시성을 높이고 사고를 조사할 수 있도록 지원합니다. OCSF 스키마의 Athena 및 OpenSearch Service로 자동 변환되는 재사용 가능한 규칙 및 쿼리를 사용하여 개발 시간을 절약할 수 있습니다.

통합 설명서

Splunk

통합 유형: 구독자

Amazon Web Services용 Splunk AWS 애드온 (AWS) 은 시큐리티 레이크에서의 수집을 지원합니다. 이 통합을 통해 Security Lake에서 OCSF 스키마의 데이터를 구독하여 위협 탐지, 조사 및 대응을 가속화할 수 있습니다.

통합 설명서

Stellar Cyber

통합 유형: 구독자

Stellar Cyber는 Security Lake의 로그를 사용하고 해당 레코드를 Stellar Cyber 데이터 레이크에 추가합니다. 이 커넥터는 OCSF 스키마를 사용합니다.

통합 설명서

Sumo Logic

통합 유형: 구독자

Sumo LogicSecurity Lake의 데이터를 사용하고 온프레미스 및 하이브리드 클라우드 환경 전반에 걸쳐 AWS폭넓은 가시성을 제공합니다. Sumo Logic은 보안 팀에 모든 보안 도구 전반에 대한 포괄적인 가시성, 자동화 및 위협 모니터링을 제공합니다.

통합 문서

Swimlane – Turbine

통합 유형: 구독자

Swimlane은 Security Lake에서 OCSF 스키마로 데이터를 수집하고 로우 코드 플레이북 및 사례 관리를 통해 데이터를 전송하여 위협 탐지, 조사 및 사고 대응을 가속화합니다.

통합 설명서 (Swimlane 포털에 로그인하여 설명서 검토)

Sysdig Secure

통합 유형: 소스

Sysdig Secure's클라우드 네이티브 애플리케이션 보호 플랫폼 (CNAPP) 은 보안 이벤트를 Security Lake로 전송하여 감독을 극대화하고 조사를 간소화하며 규정 준수를 간소화합니다.

통합 설명서

Talon

통합 유형: 소스

통합을 위한 파트너 제품: Talon 엔터프라이즈 브라우저

안전하고 격리된 브라우저 기반 엔드포인트 환경인 Talon's Enterprise Browser는 Talon 액세스, 데이터 보호, SaaS 조치 및 보안 이벤트를 Security Lake로 전송하여 탐지, 포렌식 및 조사를 위해 이벤트를 상호 연관시킬 수 있는 가시성과 옵션을 제공합니다.

통합 설명서 (Talon 포털에 로그인하여 설명서 검토)

Tanium

통합 유형: 소스

Tanium Unified Cloud Endpoint Detection, Management, and Security 플랫폼은 인벤토리 데이터를 OCSF 스키마 내 Security Lake에 제공합니다.

통합 설명서

TCS

통합 유형: 서비스

TCS AWS Business Unit은 혁신, 경험 및 재능을 제공합니다. 이러한 통합은 10년에 걸친 공동 가치 창출, 심층적인 업계 지식, 기술 전문성 및 제공 지혜에 의해 뒷받침됩니다. 서비스 통합으로서 TCS는 조직에 Security Lake를 구현하는 데 도움이 될 수 있습니다.

통합 설명서

Tego Cyber

통합 유형: 구독자

Tego Cyber를 Security Lake와 통합하여 잠재적 보안 위협을 신속하게 탐지하고 조사할 수 있습니다. Tego Cyber는 광범위한 기간 및 로그 소스에서 다양한 위협 지표를 상호 연관시켜 숨겨진 위협을 찾아냅니다. 이 플랫폼은 상황에 맞는 위협 인텔리전스를 통해 위협 탐지 및 조사에서 정확성을 높이고 유용한 인사이트를 제공합니다.

통합 설명서

Tines – No-code security automation

통합 유형: 구독자

Tines No-code security automation은 Security Lake에서 중앙 집중화된 보안 데이터를 활용하여 보다 정확한 결정을 내릴 수 있도록 도와줍니다.

통합 문서

Torq – Enterprise Security Automation Platform

통합 유형: 소스, 구독자

Torq는 사용자 지정 소스 및 구독자로서 Security Lake와 원활하게 통합됩니다. Torq는 코드가 필요 없는 간단한 플랫폼으로 엔터프라이즈 규모의 자동화 및 오케스트레이션을 구현할 수 있도록 지원합니다.

통합 문서

Trellix – XDR

통합 유형: 소스, 구독자

개방형 XDR 플랫폼으로서 Trellix XDR은 Security Lake 통합을 지원합니다. Trellix XDR은 보안 분석 사용 사례에 OCSF 스키마의 데이터를 활용할 수 있습니다. Trellix XDR의 1,000개 이상의 보안 이벤트 소스로 Security Lake 데이터 레이크를 보강할 수도 있습니다. 이를 통해 환경의 탐지 및 대응 기능을 확장할 수 있습니다. AWS 수집된 데이터는 다른 보안 위험과 상호 연관되어 적시에 위험에 대응하는 데 필요한 플레이북을 제공합니다.

통합 문서

Trend Micro – CloudOne

통합 유형: 소스

Trend Micro CloudOne Workload Security는 Amazon Elastic Compute Cloud (EC2) 인스턴스에서 Security Lake와 상호 다음 정보를 보냅니다.

  • DNS 쿼리 활동

  • 파일 활동

  • 네트워크 활동

  • 프로세스 활동

  • 레지스트리 값 활동

  • 사용자 계정 활동

통합 문서

Uptycs – Uptycs XDR

통합 유형: 소스

Uptycs는 온프레미스 및 클라우드 자산에서 OCSF 스키마의 풍부한 데이터를 Security Lake로 보냅니다. 데이터에는 엔드포인트 및 클라우드 워크로드의 행동 위협 탐지, 이상 탐지, 정책 위반, 위험한 정책, 잘못된 구성 및 취약성이 포함됩니다.

통합 문서

Vectra AI – Vectra Detect for AWS

통합 유형: 소스

를 사용하면 전용 Vectra Detect for AWS 템플릿을 사용하여 사용자 지정 소스로 Security Lake에 충실도 높은 경고를 보낼 수 있습니다. AWS CloudFormation

통합 설명서

VMware Aria Automation for Secure Clouds

통합 유형: 소스

이 통합을 통해 클라우드 구성 오류를 탐지하고 이를 Security Lake로 전송하여 고급 분석을 수행할 수 있습니다.

통합 설명서

Wazuh

통합 유형: 구독자

Wazuh는 사용자 데이터를 안전하게 처리하고, 각 소스에 대한 쿼리 액세스를 제공하고, 쿼리 비용을 최적화하는 것을 목표로 합니다.

통합 문서

Wipro

통합 유형: 소스, 서비스

이 통합을 통해 Wipro Cloud Application Risk Governance (CARG) 플랫폼에서 데이터를 수집하여 기업 전체의 클라우드 애플리케이션 및 규정 준수 상태를 통합적으로 파악할 수 있습니다.

서비스 통합으로서 Wipro는 조직에 Security Lake를 구현하는 데도 도움이 될 수 있습니다.

통합 설명서

Wiz – CNAPP

통합 유형: 소스

Security Lake와 Wiz 간의 통합은 확장 가능하고 표준화된 보안 데이터 교환을 위해 설계된 오픈 소스 표준인 OCSF 스키마를 활용하여 단일 보안 데이터 레이크에서 클라우드 보안 데이터 수집을 용이하게 합니다.

통합 설명서 (Wiz 포털에 로그인하여 설명서 검토)

Zscaler – Zscaler Posture Control

통합 유형: 소스

클라우드 네이티브 애플리케이션 보호 플랫폼인 Zscaler Posture Control™이 보안 조사 결과를 OCSF 스키마로 Security Lake에 전송합니다.

통합 설명서