Integrações de terceiros com o Security Lake - Amazon Security Lake
Integração de consultasAccenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden – AIsaac (antigo Atos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Integrações de terceiros com o Security Lake

O Amazon Security Lake se integra com vários provedores de terceiros. Um provedor pode oferecer uma integração de fonte, uma integração de assinante ou uma integração de serviço. Os provedores podem oferecer um ou mais tipos de integração.

As integrações de fonte têm as seguintes propriedades:

As integrações de assinante têm as seguintes propriedades:

  • Leia os dados de origem do Security Lake em um endpoint HTTPS ou na fila do Amazon Simple Queue Service (Amazon SQS), ou consultando diretamente os dados de origem do AWS Lake Formation

  • Pode ler dados no formato Apache Parquet

  • Pode ler dados no esquema do OCSF

As integrações de serviços podem ajudá-lo a implementar o Security Lake e outros Serviços da AWS em sua organização. Eles também podem fornecer assistência com relatórios, análises e outros casos de uso.

Para pesquisar um fornecedor parceiro específico, consulte o Localizador de Soluções de Parceiro. Para comprar um produto de terceiros, consulte o AWS Marketplace.

Para solicitar a inclusão como uma integração de parceiros ou se tornar um parceiro do Security Lake, envie um e-mail para .

Se você usa integrações de terceiros que enviam descobertas para AWS Security Hub, você também pode revisar essas descobertas no Security Lake se a integração do Security Hub para o Security Lake estiver habilitada. Para obter informações sobre como habilitar a integração, consulte Integração com AWS Security Hub. Para obter uma lista de integrações de terceiros que enviam descobertas ao Security Hub, consulte Integrações de produtos de parceiros terceirizados disponíveis no Guia do usuário do AWS Security Hub .

Antes de configurar seus assinantes, verifique o suporte de registro do OCSF do assinante. Para obter os detalhes mais recentes, consulte a documentação do seu assinante.

Integração de consultas

Você pode consultar os dados que o Security Lake armazena em AWS Lake Formation bancos de dados e tabelas. Você também pode criar assinantes terceirizados no console, na API ou no console do Security Lake AWS Command Line Interface.

O administrador do data lake do Lake Formation deve conceder permissões SELECT nos bancos de dados e tabelas relevantes à identidade do IAM que consulta os dados. Você deve criar um assinante no Security Lake antes de consultar os dados. Para obter mais informações sobre como criar um assinante com acesso a consultas, consulte Gerenciando o acesso de consulta para assinantes do Security Lake.

Você pode configurar a integração de consultas com o Security Lake para os seguintes parceiros terceirizados.

  • Cribl – Search

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • Query.AI – Query Federated Search

  • SOC Prime

  • Tego Cyber

Accenture – MxDR

Tipo de integração: assinante, serviço

A integração do MxDR da Accenture's com o Security Lake oferece ingestão de dados em tempo real de logs e eventos, detecção gerenciada de anomalias, busca de ameaças e operações de segurança. Isso ajuda na análise e na detecção e resposta gerenciadas (MDR).

Como integração de serviço, a Accenture também pode ajudar a implementar o Security Lake em sua organização.

Documentação de integração

Aqua Security

Tipo de integração: fonte

O Aqua Security pode ser adicionado como uma fonte personalizada para enviar eventos de auditoria ao Security Lake. Os eventos de auditoria são convertidos no esquema do OCSF e no formato Parquet.

Documentação de integração

Barracuda – Email Protection

Tipo de integração: fonte

O Barracuda Email Protection pode enviar eventos para o Security Lake quando novos ataques de phishing por e-mail são detectados. Você pode receber esses eventos junto com outros dados de segurança em seu data lake.

Documentação de integração

Booz Allen Hamilton

Tipo de integração: serviços

Como integração de serviço, o Booz Allen Hamilton usa uma abordagem baseada em dados para a segurança cibernética, combinando dados e análises com o serviço Security Lake.

Link do parceiro

Bosch Software and Digital Solutions – AIShield

Tipo de integração: fonte

AIShieldA powered by Bosch fornece análise automatizada de vulnerabilidades e proteção de terminais para ativos de IA por meio de sua integração com o Security Lake.

Documentação de integração

ChaosSearch

Tipo de integração: assinante

O ChaosSearch oferece acesso a dados de vários modelos para usuários com APIs abertas, como Elasticsearch e SQL, ou com as interfaces de usuário do Kibana e do Superset incluídas nativamente. Você pode consumir seus dados do Security Lake no ChaosSearch sem limites de retenção para monitorar, alertar e caçar ameaças. Isso ajuda você a enfrentar os complexos ambientes de segurança atuais e as ameaças persistentes.

Documentação de integração

Cisco Security – Secure Firewall

Tipo de integração: fonte

Ao integrar o Cisco Secure Firewall com o Security Lake, é possível armazenar logs de firewall de forma estruturada e escalável. O cliente eNcore da Cisco transmite logs de firewall do Firewall Management Center, realiza a conversão do esquema para o esquema do OCSF e os armazena no Security Lake.

Documentação de integração

Claroty – xDome

Tipo de integração: fonte

O Claroty xDome envia alertas detectados nas redes para o Security Lake com configuração mínima. As opções de implantação flexíveis e rápidas ajudam o xDome a proteger ativos da Internet das Coisas estendida (XIoT), que consistem em ativos de IoT, IIoT e BMS, em sua rede, além de detectar automaticamente os primeiros indicadores de ameaças.

Documentação de integração

CMD Solutions

Tipo de integração: serviços

A CMD Solutions ajuda as empresas a aumentar sua agilidade integrando a segurança de forma precoce e contínua por meio de processos de design, automação e garantia contínua. Como integração de serviço, a CMD Solutions pode ajudar a implementar o Security Lake em sua organização.

Link do parceiro

Confluent – Amazon S3 Sink Connector

Tipo de integração: fonte

A Confluent conecta, configura e orquestra automaticamente as integrações de dados com conectores pré-criados e totalmente gerenciados. O Confluent S3 Sink Connector permite que você insira dados brutos no Security Lake em escala no formato Parquet nativo.

Documentação de integração

Contrast Security

Tipo de integração: fonte

Produto parceiro para a integração: Contrast Assess

O Contrast Security Assess é uma ferramenta IAST que oferece detecção de vulnerabilidades em tempo real em aplicações da web, APIs e microsserviços. O Assess se integra ao Security Lake para ajudar a fornecer visibilidade centralizada de todas as suas workloads.

Documentação de integração

Tipo de integração: assinante

Você pode usar o Cribl Search para pesquisar dados do Security Lake.

Documentação de integração

Cribl – Stream

Tipo de integração: fonte

Você pode usar o Cribl Stream para enviar dados de qualquer fonte de terceiros compatível com Cribl para o Security Lake no esquema do OCSF.

Documentação de integração

CrowdStrike – Falcon Data Replicator

Tipo de integração: fonte

Essa integração extrai dados do CrowdStrike Falcon Data Replicator em streaming contínuo, transforma os dados no esquema do OCSF e os envia para o Security Lake.

Documentação de integração

CyberArk – Unified Identify Security Platform

Tipo de integração: fonte

CyberArk Audit Adapter, uma AWS Lambda função, coleta eventos de segurança CyberArk Identity Security Platform e envia os dados para o Security Lake no esquema OCSF.

Documentação de integração

Cyber Security Cloud – Cloud Fastener

Tipo de integração: assinante

CloudFasteneraproveita o Security Lake para facilitar a consolidação dos dados de segurança de seus ambientes em nuvem.

Documentação de integração

DataBahn

Tipo de integração: fonte

Centralize seus dados de segurança no Security Lake usando o DataBahn’s Security Data Fabric.

Documentação de integração (entre no portal do DataBahn para revisar a documentação)

Darktrace – Cyber AI Loop

Tipo de integração: fonte

A integração do Darktrace com o Security Lake traz o poder do autoaprendizado do Darktrace para o Security Lake. Os insights do Cyber AI Loop podem ser correlacionados com outros fluxos de dados e elementos da pilha de segurança da sua organização. A integração registra violações do modelo do Darktrace como descobertas de segurança.

Documentação de integração (entre no portal do Darktrace para revisar a documentação)

Datadog

Tipo de integração: assinante

Datadog Cloud SIEMdetecta ameaças em tempo real ao seu ambiente de nuvem, incluindo dados no Security Lake, e unifica DevOps as equipes de segurança em uma única plataforma.

Documentação de integração

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

Tipo de integração: assinante, serviço

O Deloitte MXDR CAE ajuda você a armazenar, analisar e visualizar rapidamente seus dados de segurança padronizados. O pacote CAE de recursos personalizados de análise, IA e ML fornece automaticamente insights acionáveis com base em modelos que são executados em dados formatados em OCSF no Security Lake.

Como integração de serviço, a Deloitte também pode ajudá-lo a implementar o Security Lake em sua organização.

Documentação de integração

Devo

Tipo de integração: assinante

O Devo coletor para AWS suporte à ingestão do Security Lake. Essa integração pode ajudá-lo a analisar e abordar uma variedade de casos de uso de segurança, como detecção de ameaças, investigação e resposta a incidentes.

Documentação de integração

DXC – SecMon

Tipo de integração: assinante, serviço

O DXC SecMon coleta eventos de segurança do Security Lake e os monitora para detectar e alertar sobre possíveis ameaças à segurança. Isso ajuda as organizações a entender melhor sua postura de segurança e a identificar e responder proativamente às ameaças.

Como integração de serviço, a DXC também pode ajudá-lo a implementar o Security Lake em sua organização.

Documentação de integração

Eviden – AIsaac (antigo Atos)

Tipo de integração: assinante

A plataforma AIsaac MDR consome logs de fluxo da VPC que foram ingeridos no esquema do OCSF no Security Lake e utiliza modelos de IA para detectar ameaças.

Documentação de integração

ExtraHop – Reveal(x) 360

Tipo de integração: fonte

Você pode aprimorar a segurança da workload e das aplicações integrando dados de rede, incluindo detecções de IOCs, do ExtraHop Reveal(x) 360 para Security Lake no esquema do OCSF

Documentação de integração

Falcosidekick

Tipo de integração: fonte

O Falcosidekick coleta e envia eventos do Falco para o Security Lake. Essa integração exporta eventos de segurança usando o esquema do OCSF.

Documentação de integração

Fortinet - Cloud Native Firewall

Tipo de integração: fonte

Ao criar instâncias FortiGate CNF em AWS, você pode especificar o Amazon Security Lake como um destino de saída de log.

Documentação de integração

Gigamon – Application Metadata Intelligence

Tipo de integração: fonte

O Gigamon Application Metadata Intelligence (AMI) capacita suas ferramentas de observabilidade, SIEM e monitoramento de desempenho de rede com atributos críticos de metadados. Isso ajuda a fornecer uma visibilidade mais profunda da aplicação para que você possa identificar gargalos de desempenho, problemas de qualidade e possíveis riscos à segurança da rede.

Documentação de integração

Hoop Cyber

Tipo de integração: serviços

O Hoop Cyber FastStart inclui avaliação, priorização e integração de fonte de dados e ajuda os clientes a consultar seus dados com ferramentas e integrações existentes oferecidas pelo Security Lake.

Link do parceiro

IBM – QRadar

Tipo de integração: assinante

O IBM Security QRadar SIEM with UAX integra o Security Lake a uma plataforma de análise que identifica e evita ameaças em nuvens híbridas. Essa integração oferece suporte a acesso a dados e acesso de consulta.

Documentação de integração sobre o consumo de AWS CloudTrail registros

Documentação de integração sobre o uso do Amazon Athena para consultas

Infosys

Tipo de integração: serviços

A Infosys ajuda você a personalizar a implementação do Security Lake conforme as suas necessidades organizacionais e fornece insights personalizados.

Link do parceiro

Insbuilt

Tipo de integração: serviços

A Insbuilt é especializada em serviços de consultoria em nuvem e pode ajudá-lo a entender como implementar o Security Lake em sua organização.

Link do parceiro

Kyndryl – AIOps

Tipo de integração: assinante, serviço

O Kyndryl se integra ao Security Lake para fornecer interoperabilidade de dados cibernéticos, inteligência de ameaças e análises baseadas em IA. Como assinante de acesso a dados, Kyndryl ingere eventos AWS CloudTrail de gerenciamento do Security Lake para fins de análise.

Como integração de serviço, a Kyndryl também pode ajudá-lo a implementar o Security Lake em sua organização.

Documentação de integração

Lacework – Polygraph

Tipo de integração: fonte

Lacework Polygraph® Data Platformintegra-se ao Security Lake como fonte de dados e fornece descobertas de segurança sobre vulnerabilidades, configurações incorretas e ameaças conhecidas e desconhecidas em todo o seu ambiente. AWS

Documentação de integração

Laminar

Tipo de integração: fonte

O Laminar envia eventos de segurança de dados para o Security Lake no esquema do OCSF, disponibilizando-os para casos de uso de análises adicionais, como resposta a incidentes e investigação.

Documentação de integração

MegazoneCloud

Tipo de integração: serviços

A MegazoneCloud é especializada em serviços de consultoria em nuvem e pode ajudá-lo a entender como implementar o Security Lake em sua organização. Conectamos o Security Lake com soluções ISV integradas para criar tarefas personalizadas e criar insights personalizados relacionados às necessidades do cliente.

Documentação de integração

Monad

Tipo de integração: fonte

O Monad transforma automaticamente seus dados em esquema do OCSF e os envia para o data lake do Security Lake.

Documentação de integração

NETSCOUT – Omnis Cyber Intelligence

Tipo de integração: fonte

Ao se integrar ao Security Lake, o NETSCOUT torna-se uma fonte personalizada de descobertas de segurança e insights de segurança detalhados sobre o que está acontecendo em sua empresa, como ameaças cibernéticas, riscos de segurança e mudanças na superfície de ataque. Essas descobertas são produzidas na conta do cliente por NETSCOUT CyberStreams e Omnis Cyber Intelligence, em seguida, enviadas ao Security Lake no esquema OCSF. Os dados ingeridos também atendem a outros requisitos e às melhores práticas para uma fonte do Security Lake, incluindo formato, esquema, particionamento e aspectos relacionados ao desempenho.

Documentação de integração

Netskope – CloudExchange

Tipo de integração: fonte

Netskopeajuda você a fortalecer sua postura de segurança compartilhando registros relacionados à segurança e informações sobre ameaças com o Security Lake. Netskopeas descobertas são enviadas ao Security Lake com um CloudExchange plug-in, que pode ser lançado como um ambiente baseado em docker dentro AWS ou em um data center local.

Documentação de integração

New Relic ONE

Tipo de integração: assinante

O New Relic ONE é uma aplicação de assinante baseado em Lambda. Ele é implantado em sua conta, acionado pelo Amazon SQS e envia dados para o New Relic usando chaves de licença do New Relic

Documentação de integração

Okta – Workforce Identity Cloud

Tipo de integração: fonte

Oktaenvia registros de identidade para o Security Lake no esquema OCSF por meio de uma integração com a Amazon. EventBridge Okta System Logsno esquema OCSF, ajudará as equipes de cientistas de dados e de segurança a consultar eventos de segurança por meio de um padrão de código aberto. A geração de logs padronizados em OCSF do Okta ajuda você a realizar atividades de auditoria e gerar relatórios relacionados à autenticação, autorização, alterações de conta e alterações de entidade em um esquema consistente.

Documentação de integração

AWS CloudFormation modelo para adicionar Okta como fonte personalizada no Security Lake

Orca – Cloud Security Platform

Tipo de integração: fonte

A plataforma de segurança em nuvem Orca sem agente AWS se integra ao Security Lake enviando eventos de Detecção e Resposta de Nuvem (CDR) no esquema OCSF.

Documentação de integração (entre no portal do Orca para revisar a documentação)

Palo Alto Networks – Prisma Cloud

Tipo de integração: fonte

A Palo Alto Networks Prisma Cloud agrega dados de detecção de vulnerabilidades em VMs em seus ambientes nativos de nuvem e os envia para o Security Lake.

Documentação de integração

Palo Alto Networks – XSOAR

Tipo de integração: Assinante

Palo Alto Networks XSOARcriou uma integração de assinantes com o XSOAR e o Security Lake.

Documentação de integração

Panther

Tipo de integração: assinante

Panthersuporta a ingestão de registros do Security Lake para uso em pesquisa e detecção.

Documentação de integração

Ping Identity – PingOne

Tipo de integração: fonte

O PingOne envia alertas de modificação da conta para o Security Lake no esquema do OCSF e no formato Parquet, permitindo que você descubra e direcione sua ação conforme as alterações da conta.

Documentação de integração

PwC – Fusion center

Tipo de integração: assinante, serviço

A PwC traz conhecimento e experiência para ajudar os clientes na implementação de um centro de fusão para atender às suas necessidades individuais. Integrado ao Amazon Security Lake, um centro de fusão oferece a capacidade de combinar dados de várias fontes para criar uma visão centralizada e quase em tempo real.

Documentação de integração

Query.AI – Query Federated Search

Tipo de integração: assinante

Query Federated Searchpode consultar diretamente qualquer tabela do Security Lake via Amazon Athena para apoiar a resposta a incidentes, investigações, busca de ameaças e pesquisa geral em uma variedade de observáveis, eventos e objetos no esquema OCSF.

Documentação de integração

Rapid7 – InsightIDR

Tipo de integração: assinante

O InsightIDR, a solução do Rapid7 SIEM/XDR, pode ingerir logs no Security Lake para detecção de ameaças e investigação de atividades suspeitas.

Documentação de integração

RipJar – Labyrinth for Threat Investigations

Tipo de integração: assinante

O Labyrinth for Threat Investigations fornece uma abordagem corporativa para a exploração de ameaças em escala com base na fusão de dados, com segurança refinada, fluxos de trabalho adaptáveis e relatórios.

Documentação de integração

Sailpoint

Tipo de integração: fonte

Produto parceiro para a integração: SailPoint IdentityNow

Essa integração permite que os clientes transformem dados de eventos do SailPoint IdentityNow. A integração tem como objetivo fornecer um processo automatizado para trazer a atividade do usuário e os eventos de governança do IdentityNow para o Security Lake para melhorar os insights dos produtos de monitoramento de incidentes e eventos de segurança.

Documentação de integração

Securonix

Tipo de integração: assinante

O Securonix Next-Gen SIEM se integra ao Security Lake, capacitando as equipes de segurança a ingerir dados mais rapidamente e a expandir os recursos de detecção e resposta.

Documentação de integração

SentinelOne

Tipo de integração: assinante

A plataforma SentinelOne Singularity™ XDR estende a detecção e a resposta em tempo real às workloads de endpoint, identidade e nuvem em execução on-premises e em infraestrutura de nuvem pública, incluindo o Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Container Service (Amazon ECS) e Amazon Elastic Kubernetes Service (Amazon EKS).

Documentação de integração (entre no portal do SentinelOne para revisar a documentação)

Sentra – Data Lifecyle Security Platform

Tipo de integração: fonte

Depois de implantar a infraestrutura de digitalização do Sentra em sua conta, o Sentra busca as descobertas e as ingere em seu SaaS. Essas descobertas são metadados que o Sentra armazena e, posteriormente, transmite para o Security Lake no esquema do OCSF para consulta.

Documentação de integração

SOC Prime

Tipo de integração: assinante

SOC Primese integra ao Security Lake por meio do Amazon OpenSearch Service e do Amazon Athena para facilitar a orquestração inteligente de dados e a busca por ameaças com base em marcos de confiança zero. SOC Primecapacita as equipes de segurança a aumentar a visibilidade das ameaças e investigar incidentes sem um grande volume de alertas. Você pode economizar tempo de desenvolvimento com regras e consultas reutilizáveis que são automaticamente conversíveis em Athena OpenSearch e Service no esquema OCSF.

Documentação de integração

Splunk

Tipo de integração: assinante

O Splunk AWS complemento para Amazon Web Services (AWS) suporta a ingestão do Security Lake. Essa integração ajuda você a acelerar a detecção, a investigação e a resposta a ameaças assinando dados no esquema do OCSF do Security Lake.

Documentação de integração

Stellar Cyber

Tipo de integração: assinante

O Stellar Cyber consome logs do Security Lake e adiciona os logs ao data lake do Stellar Cyber. Esse conector usa o esquema OCSF.

Documentação de integração

Sumo Logic

Tipo de integração: assinante

Sumo Logicconsome dados do Security Lake e fornece ampla visibilidade em ambientes AWS de nuvem híbrida e no local. O Sumo Logic oferece às equipes de segurança visibilidade abrangente, automação e monitoramento de ameaças em todas as suas ferramentas de segurança.

Documentação de integração

Swimlane – Turbine

Tipo de integração: assinante

O Swimlane ingere dados do Security Lake no esquema do OCSF e os envia por meio de manuais de low-code e gerenciamento de casos para facilitar a detecção de ameaças, a investigação e a resposta a incidentes mais rápidas.

Documentação de integração (entre no portal do Swimlane para revisar a documentação)

Sysdig Secure

Tipo de integração: fonte

Sysdig Secure'sa plataforma de proteção de aplicativos nativa em nuvem (CNAPP) envia eventos de segurança ao Security Lake para maximizar a supervisão, agilizar as investigações e simplificar a conformidade.

Documentação de integração

Talon

Tipo de integração: fonte

Produto parceiro para integração: Talon Enterprise Browser

O Talon's Enterprise Browser, um ambiente de endpoint seguro e isolado baseado em navegador, envia ao Talon acesso, proteção de dados, ações de SaaS e eventos de segurança para o Security Lake, fornecendo visibilidade e opção de correlação cruzada de eventos para detecção, análise forense e investigações.

Documentação de integração (entre no portal do Talon para revisar a documentação)

Tanium

Tipo de integração: fonte

A plataforma Tanium Unified Cloud Endpoint Detection, Management, and Security fornece dados de inventário para o Security Lake no esquema do OCSF.

Documentação de integração

TCS

Tipo de integração: serviços

O TCS AWS Business Unit oferece inovação, experiência e talento. Essa integração é impulsionada por uma década de criação conjunta de valor, profundo conhecimento do setor, experiência em tecnologia e sabedoria de entrega. Como integração de serviço, a TCS pode ajudá-lo a implementar o Security Lake em sua organização.

Documentação de integração

Tego Cyber

Tipo de integração: assinante

O Tego Cyber se integra ao Security Lake para ajudar a detectar e investigar rapidamente possíveis ameaças à segurança. Ao correlacionar diversos indicadores de ameaças em extensos prazos e origem de log, a Tego Cyber descobre ameaças ocultas. A plataforma é enriquecida com inteligência de ameaças altamente contextual, fornecendo precisão e insight na detecção de ameaças e investigações.

Documentação de integração

Tines – No-code security automation

Tipo de integração: assinante

O Tines No-code security automation ajuda você a tomar decisões mais precisas aproveitando os dados de segurança centralizados no Security Lake.

Documentação de integração

Torq – Enterprise Security Automation Platform

Tipo de integração: fonte, assinante

O Torq se integra perfeitamente ao Security Lake como fonte personalizada e assinante. O Torq ajuda você a implementar automação e orquestração em escala empresarial com uma plataforma simples sem código.

Documentação de integração

Trellix – XDR

Tipo de integração: fonte, assinante

Como uma plataforma XDR aberta, o Trellix XDR suporta a integração do Security Lake. O Trellix XDR pode aproveitar dados no esquema do OCSF para casos de uso de análise de segurança. Você também pode aumentar seu data lake do Security Lake com mais de 1.000 fontes de eventos de segurança do Trellix XDR. Isso ajuda você a ampliar os recursos de detecção e resposta para seu AWS ambiente. Os dados ingeridos são correlacionados a outros riscos de segurança, fornecendo os manuais necessários para responder a um risco em tempo hábil.

Documentação de integração

Trend Micro – CloudOne

Tipo de integração: fonte

O Trend Micro CloudOne Workload Security envia as seguintes informações das instâncias do Amazon Elastic Compute Cloud (EC2) ao Security Lake:

  • Atividade de consulta ao DNS

  • Atividade de arquivos

  • Atividade de rede

  • Atividade de processos

  • Atividade de valores de registro

  • Atividade de contas de usuário

Documentação de integração

Uptycs – Uptycs XDR

Tipo de integração: fonte

O Uptycs envia uma grande quantidade de dados no esquema do OCSF de ativos on-premises e na nuvem para o Security Lake. Os dados incluem detecções de ameaças comportamentais de workloads de endpoints e de nuvem, detecções de anomalias, violações de políticas, políticas arriscadas, configurações incorretas e vulnerabilidades.

Documentação de integração

Vectra AI – Vectra Detect for AWS

Tipo de integração: fonte

Ao usarVectra Detect for AWS, você pode enviar alertas de alta fidelidade para o Security Lake como uma fonte personalizada usando um modelo dedicado AWS CloudFormation .

Documentação de integração

VMware Aria Automation for Secure Clouds

Tipo de integração: fonte

Com essa integração, é possível detectar configurações incorretas na nuvem e enviá-las ao Security Lake para análise avançada.

Documentação de integração

Wazuh

Tipo de integração: assinante

O Wazuh visa lidar com os dados do usuário com segurança, fornecer acesso às consultas para cada fonte e otimizar os custos de consulta.

Documentação de integração

Wipro

Tipo de integração: fonte, serviço

Essa integração permite que você colete dados da plataforma Wipro Cloud Application Risk Governance (CARG) para fornecer uma visão unificada de suas aplicações em nuvem e posturas de conformidade em toda a empresa.

Como integração de serviço, a Wipro também pode ajudá-lo a implementar o Security Lake em sua organização.

Documentação de integração

Wiz – CNAPP

Tipo de integração: fonte

A integração entre o Security Lake e o Wiz facilita a coleta de dados de segurança na nuvem em um único data lake de segurança, aproveitando o esquema OCSF, um padrão de código aberto projetado para troca de dados de segurança extensível e normalizada.

Documentação de integração (entre no portal do Wiz para revisar a documentação)

Zscaler – Zscaler Posture Control

Tipo de integração: fonte

O Zscaler Posture Control™, uma plataforma de proteção de aplicativos nativos de nuvem, envia descobertas de segurança para o Security Lake no esquema OCSF.

Documentação de integração