與安全湖的第三方集成 - Amazon Security Lake
查詢整合Accenture – MxDRAqua SecurityBarracuda – Email ProtectionBooz Allen HamiltonBosch Software and Digital Solutions – AIShieldChaosSearchCisco Security – Secure FirewallClaroty – xDomeCMD SolutionsConfluent – Amazon S3 Sink ConnectorContrast SecurityCribl – SearchCribl – StreamCrowdStrike – Falcon Data ReplicatorCyberArk – Unified Identify Security PlatformCyber Security Cloud – Cloud FastenerDataBahnDarktrace – Cyber AI LoopDatadogDeloitte – MXDR Cyber Analytics and AI Engine (CAE)DevoDXC – SecMonEviden – AIsaac (以前 Atos)ExtraHop – Reveal(x) 360FalcosidekickFortinet - Cloud Native FirewallGigamon – Application Metadata IntelligenceHoop CyberIBM – QRadarInfosysInsbuiltKyndryl – AIOpsLacework – PolygraphLaminarMegazoneCloudMonadNETSCOUT – Omnis Cyber IntelligenceNetskope – CloudExchangeNew Relic ONEOkta – Workforce Identity CloudOrca – Cloud Security PlatformPalo Alto Networks – Prisma CloudPalo Alto Networks – XSOARPantherPing Identity – PingOnePwC – Fusion centerQuery.AI – Query Federated SearchRapid7 – InsightIDRRipJar – Labyrinth for Threat InvestigationsSailpointSecuronixSentinelOneSentra – Data Lifecyle Security PlatformSOC PrimeSplunkStellar CyberSumo LogicSwimlane – TurbineSysdig SecureTalonTaniumTCSTego CyberTines – No-code security automationTorq – Enterprise Security Automation PlatformTrellix – XDRTrend Micro – CloudOneUptycs – Uptycs XDRVectra AI – Vectra Detect for AWSVMware Aria Automation for Secure CloudsWazuhWiproWiz – CNAPPZscaler – Zscaler Posture Control

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

與安全湖的第三方集成

Amazon 安全湖與多個第三方供應商整合。提供者可能會提供來源整合訂閱者整合服務整合。供應商可能會提供一或多個整合類型。

來源整合具有下列屬性:

訂閱者整合具有下列屬性:

  • 從HTTPS端點或 Amazon 簡單佇列 (AmazonSQS) 佇列的 Security Lake 讀取來源資料,或直接查詢來源資料 AWS Lake Formation

  • 能夠讀取阿帕奇鑲木地板格式的數據

  • 能夠讀取OCSF模式中的數據

服務整合可協助您實作安全湖及其他 AWS 服務 在您的組織中。他們還可以在報告、分析和其他使用案例方面提供協助。

若要搜尋特定合作夥伴供應商,請參閱 P artner Solutions Finder 案尋找器。若要購買第三方產品,請參閱 AWSMarketplace

若要要求新增為合作夥伴整合或成為安全湖合作夥伴,請傳送電子郵件至

如果您使用將發現項目傳送至的第三方整合 AWS Security Hub,如果已啟用安全性湖泊的安全中心整合,您也可以檢閱安全性湖泊中的這些發現項目。如需啟用整合的指示,請參閱整合 AWS Security Hub。如需將發現項目傳送至 Security Hub 的第三方整合清單,請參閱 AWS Security Hub 用戶指南

在設定訂閱者之前,請先驗證訂閱者的OCSF記錄支援。如需最新詳細資訊,請參閱訂閱者的文件。

查詢整合

您可以查詢安全湖泊存儲在其中的數據 AWS Lake Formation 資料庫和資料表。您也可以在 Security Lake 主控台中建立第三方訂閱者API,或 AWS Command Line Interface.

Lake Formation 資料湖管理員必須將相關資料庫和資料表的SELECT權限授與查詢資料的IAM身分。您必須先在 Security Lake 中建立訂閱者,才能查詢資料。如需如何建立具有查詢存取權的訂閱者的詳細資訊,請參閱管理安全湖訂戶的查詢存取權

您可以為下列第三方合作夥伴設定與 Security Lake 的查詢整合。

  • Cribl – Search

  • Palo Alto Networks – XSOAR

  • IBM – QRadar

  • Query.AI – Query Federated Search

  • SOC Prime

  • Tego Cyber

Accenture – MxDR

整合類型:訂閱者、服務

Accenture's 與 Security Lake 整合的 MXDR 可提供記錄和事件的即時資料擷取、管理異常偵測、威脅搜尋和安全性作業。這有助於分析和託管的偵測與回應 (MDR)。

作為服務整合,Accenture 也可以協助您在組織中實作安全湖泊。

整合文件

Aqua Security

整合類型:來源

Aqua Security 可以新增為自訂來源,以將稽核事件傳送至安全湖。稽核事件會轉換為OCSF結構描述和 Parquet 格式。

整合文件

Barracuda – Email Protection

整合類型:來源

Barracuda Email Protection 偵測到新的網路釣魚電子郵件攻擊時,可以傳送事件至 Security Lake。您可以與資料湖中的其他安全性資料一起接收這些事件。

整合文件

Booz Allen Hamilton

整合類型:服務

作為服務整合,Booz Allen Hamilton 透過將資料和分析與 Security Lake 服務融合在一起,使用資料導向的網路安全方法。

夥伴鏈接

Bosch Software and Digital Solutions – AIShield

整合類型:來源

AIShield 由供電 Bosch 透過與 Security Lake 整合,為 AI 資產提供自動化的弱點分析和端點保護。

整合文件

ChaosSearch

整合類型:訂閱者

ChaosSearch 為開放式的使用者提供多模型資料存取,APIs例如 Elasticsearch 和SQL,或包含原生的 Kibana 和超集。UIs您可以使用您的安全湖數據 ChaosSearch 沒有保留限制,可以監控、警示和威脅搜尋。這有助於您面對現今複雜的安全環境和持續性威脅。

整合文件

Cisco Security – Secure Firewall

整合類型:來源

通過整合 Cisco Secure Firewall 透過 Security Lake,您可以以結構化且可擴充的方式儲存防火牆記錄檔。思科的 eNcore 用戶端會從防火牆管理中心串流防火牆記錄檔,執行結構描述轉換為OCSF結構描述,並將其儲存在 Security Lake 中。

整合文件

Claroty – xDome

整合類型:來源

Claroty xDome 將在網路內偵測到的警示傳送至安全性湖泊 (Security Lake) 彈性快速的部署選項協助 xDome 保護網路BMS內的延伸物聯網 (XIoT) 資產 (由 IoT 和資產組成)IIoT,同時自動偵測早期威脅指標。

整合文件

CMD Solutions

整合類型:服務

CMD Solutions 透過設計、自動化和持續的保證程序及早持續整合安全性,協助企業提高敏捷性。作為服務整合,CMD Solutions 可以協助您在組織中實作安全湖泊。

夥伴鏈接

Confluent – Amazon S3 Sink Connector

整合類型:來源

Confluent 使用完全受管的預先建置連接器,自動連接、設定和協調資料整合。所以此 Confluent S3 Sink Connector 可讓您取得原始資料,並以原生鑲木地板格式大規模地沉入 Security Lake。

整合文件

Contrast Security

整合類型:來源

用於整合的合作夥伴產品:對比度評估

Contrast Security Assess 是一種在 Web 應用程序和微服務中提供實時漏洞檢測的IAST工具。APIs評估與 Security Lake 整合,以協助提供所有工作負載的集中能見度。

整合文件

整合類型:訂閱者

您可以使用...Cribl Search 以搜尋「安全湖」資料。

整合文件

Cribl – Stream

整合類型:來源

您可以使用...Cribl Stream 從任何發送數據 Cribl OCSF架構中的安全湖支援的協力廠商來源。

整合文件

CrowdStrike – Falcon Data Replicator

整合類型:來源

此整合會從 CrowdStrike Falcon Data Replicator 在連續串流的基礎上,將資料轉換為OCSF結構描述,然後將其傳送至 Security Lake。

整合文件

CyberArk – Unified Identify Security Platform

整合類型:來源

CyberArk Audit Adapter,一個 AWS Lambda 功能,從中收集安全事件 CyberArk Identity Security Platform 並將資料傳送至OCSF架構中的安全湖。

整合文件

Cyber Security Cloud – Cloud Fastener

整合類型:訂閱者

CloudFastener 運用 Security Lake,讓您更輕鬆地整合雲端環境中的安全性資料。

整合文件

DataBahn

整合類型:來源

使用以下方式將安全性資料集中在安全湖中 DataBahn’s 安全性資料結構。

整合文件 (登入 DataBahn 門戶網站查看文檔)

Darktrace – Cyber AI Loop

整合類型:來源

所以此 Darktrace 和安全湖整合帶來的力量 Darktrace 自我學習到安全湖。來自的洞察 Cyber AI Loop 可以與組織安全性堆疊中的其他資料串流和元素相互關聯。整合記錄 Darktrace 模型違規作為安全發現。

整合文件 (登入 Darktrace 門戶網站查看文檔)

Datadog

整合類型:訂閱者

Datadog Cloud SIEM 偵測雲端環境的即時威脅,包括 Security Lake 中的資料,並在單一平台上統一 DevOps 和安全團隊。

整合文件

Deloitte – MXDR Cyber Analytics and AI Engine (CAE)

整合類型:訂閱者、服務

Deloitte MXDR CAE 協助您快速儲存、分析和視覺化您的標準化安全性資料。自訂的分析、AI 和機器學習功能CAE套件會根據 Security Lake 中OCSF格式化資料執行的模型,自動提供可行的見解。

作為服務整合,Deloitte 也可以協助您在組織中實作安全湖泊。

整合文件

Devo

整合類型:訂閱者

所以此 Devo 收集器 AWS 支援從安全湖擷取。此整合可協助您分析並處理各種安全使用案例,例如威脅偵測、調查和事件回應。

整合文件

DXC – SecMon

整合類型:訂閱者、服務

DXC SecMon 從 Security Lake 收集安全事件並對其進行監控,以偵測和警示潛在的安全威脅。這有助於組織更好地了解其安全狀況,並主動識別和回應威脅。

作為服務整合,DXC 也可以協助您在組織中實作安全湖泊。

整合文件

Eviden – AIsaac (以前 Atos)

整合類型:訂閱者

所以此 AIsaac MDR 平台會使用 Security Lake 中擷取OCSF結構描述的VPC流程記錄檔,並利用 AI 模型偵測威脅。

整合文件

ExtraHop – Reveal(x) 360

整合類型:來源

您可以透過整合網路資料 (包括偵測) 來增強工作負載和應用程式安全性 IOCs ExtraHop Reveal(x) 360,至OCSF綱要中的安全湖

整合文件

Falcosidekick

整合類型:來源

Falcosidekick 收集法爾科事件並將其發送到安全湖。此整合會使用OCSF結構描述匯出安全性事件。

整合文件

Fortinet - Cloud Native Firewall

整合類型:來源

建立時 FortiGate CNF執行個體 AWS,您可以將 Amazon 安全湖指定為日誌輸出目的地。

整合文件

Gigamon – Application Metadata Intelligence

整合類型:來源

Gigamon Application Metadata Intelligence (AMI) 透過重要的中繼資料屬性SIEM,為您提供可觀察性和網路效能監控工具。這有助於提供更深入的應用程式能見度,讓您可以精確找出效能瓶頸、品質問題和潛在的網路安全風險。

整合文件

Hoop Cyber

整合類型:服務

Hoop Cyber FastStart 包括資料來源評估、排定優先順序、資料來源上線,並透過 Security Lake 提供的現有工具和整合,協助客戶查詢其資料。

夥伴鏈接

IBM – QRadar

整合類型:訂閱者

IBM Security QRadar SIEM with UAX 將 Security Lake 與分析平台整合,可識別並預防混合雲中的威脅。此整合支援資料存取和查詢存取。

關於消費的集成文檔 AWS CloudTrail 日誌

使用 Amazon Athena 進行查詢的整合文件

Infosys

整合類型:服務

Infosys 協助您根據組織需求自訂 Security Lake 實作,並提供自訂深入解析。

夥伴鏈接

Insbuilt

整合類型:服務

Insbuilt 專門從事雲端諮詢服務,可協助您瞭解如何在組織中實作 Security Lake。

夥伴鏈接

Kyndryl – AIOps

整合類型:訂閱者、服務

Kyndryl 與 Security Lake 整合,提供網路資料、威脅情報和人工智慧型分析的互通性。作為數據訪問用戶,Kyndryl 攝取 AWS CloudTrail 用於分析目的,來自安全湖的管理事件。

作為服務整合,Kyndryl 也可以協助您在組織中實作安全湖泊。

整合文件

Lacework – Polygraph

整合類型:來源

Lacework Polygraph® Data Platform 與 Security Lake 整合成為資料來源,並提供有關漏洞、錯誤設定以及已知和未知威脅的安全性調查結果 AWS 環境。

整合文件

Laminar

整合類型:來源

Laminar 以OCSF結構描述傳送資料安全性事件至 Security Lake,使其可用於其他分析使用案例,例如事件回應和調查。

整合文件

MegazoneCloud

整合類型:服務

MegazoneCloud 專門從事雲端諮詢服務,可協助您瞭解如何在組織中實作 Security Lake。我們將 Security Lake 與整合式ISV解決方案連接起來,以建立自訂任務,並建立與客戶需求相關的自訂見解

整合文件

Monad

整合類型:來源

Monad 自動將您的資料轉換為OCSF結構描述,並將其傳送至您的 Security Lake 資料湖。

整合文件

NETSCOUT – Omnis Cyber Intelligence

整合類型:來源

通過與安全湖集成,NETSCOUT 成為安全性調查結果的自訂來源,以及針對企業發生的情況 (例如網路威脅、安全風險和攻擊面變更) 的詳細安全性洞察。這些發現項目由客戶帳戶中產生 NETSCOUT CyberStreams 以及 Omnis Cyber Intelligence,然後以OCSF結構描述傳送至安全湖。擷取的資料也符合 Security Lake 來源的其他需求和最佳做法,包括格式、結構描述、磁碟分割和效能相關層面。

整合文件

Netskope – CloudExchange

整合類型:來源

Netskope 透過與 Security Lake 共用安全性相關記錄檔和安全威脅資訊,協助您強化安全狀態。Netskope 發現被發送到安全湖與 CloudExchange 插件,可以作為基於 docker 環境啟動 AWS 或在本地數據中心。

整合文件

New Relic ONE

整合類型:訂閱者

New Relic ONE 是以 Lambda 為基礎的訂閱者應用程式。它部署在您的帳戶中,由 Amazon 觸發SQS,並將數據發送到 New Relic 使用 New Relic 授權金鑰

整合文件

Okta – Workforce Identity Cloud

整合類型:來源

Okta 透過 Amazon EventBridge 整合,將身分記錄傳送至OCSF架構中的安全湖。Okta System Logs 在 OCSF schema 中將幫助安全和數據科學家團隊按開源標準查詢安全事件。從 Okta 產生標準化OCSF記錄可協助您在一致的結構描述下執行稽核活動,並產生與驗證、授權、帳戶變更和實體變更相關的報告。

整合文件

AWS CloudFormation 要新增的範本 Okta 做為安全湖中的自訂來源

Orca – Cloud Security Platform

整合類型:來源

所以此 Orca 適用於無代理程式雲端安全平台 AWS 透過在OCSF結構描述中傳送雲端偵測與回應 (CDR) 事件,與安全湖整合。

整合文件 (登入 Orca 門戶網站查看文檔)

Palo Alto Networks – Prisma Cloud

整合類型:來源

Palo Alto Networks Prisma Cloud 彙總雲端原生環境VMs中的弱點偵測資料,並將其傳送至 Security Lake。

整合文件

Palo Alto Networks – XSOAR

集成類型:支持

Palo Alto Networks XSOAR 已經建立了一個用戶集成XSOAR與安全湖。

整合文件

Panther

整合類型:訂閱者

Panther 支援擷取安全湖泊記錄以用於搜尋和偵測。

整合文件

Ping Identity – PingOne

整合類型:來源

PingOne 以OCSF結構描述和 Parquet 格式將帳戶修改警示傳送至 Security Lake,讓您探索帳戶變更並採取行動。

整合文件

PwC – Fusion center

整合類型:訂閱者、服務

普華永道帶來的知識和專業知識,以幫助客戶建立融合中心,以滿足他們的個人需求。融合中心建立在 Amazon Security Lake 上,能夠合併來自各種來源的資料,以建立近乎即時的集中式檢視。

整合文件

Query.AI – Query Federated Search

整合類型:訂閱者

Query Federated Search 可以透過 Amazon Athena 直接查詢任何 Security Lake 表格,以支援OCSF結構描述中各種可觀測項、事件和物件的事件回應、調查、威脅搜尋和一般搜尋。

整合文件

Rapid7 – InsightIDR

整合類型:訂閱者

InsightIDR,該 Rapid7 SIEM/XDR解決方案,可以在 Security Lake 中導入日誌,以檢測威脅並調查可疑活動。

整合文件

RipJar – Labyrinth for Threat Investigations

整合類型:訂閱者

Labyrinth for Threat Investigations 以資料融合為基礎,提供全企業的大規模威脅探索方法,並提供精細的安全性、適應性強的工作流程和報告。

整合文件

Sailpoint

整合類型:來源

整合的合作夥伴產品:SailPoint IdentityNow

此整合可讓客戶轉換事件資料 SailPoint IdentityNow。 該集成旨在提供一個自動化的過程 IdentityNow 將使用者活動和治理事件納入 Security Lake,以改善安全事件和事件監控產品的洞察。

整合文件

Securonix

整合類型:訂閱者

Securonix Next-Gen SIEM 與 Security Lake 整合,讓安全團隊能夠更快速地擷取資料,並擴展其偵測與回應能力。

整合文件

SentinelOne

整合類型:訂閱者

所以此 SentinelOne Singularity™ XDR 平台可將即時偵測和回應延伸至在現場部署和公有雲基礎設施上執行的端點、身分和雲端工作負載,包括 Amazon 彈性運算雲端 (AmazonEC2)、Amazon 彈性容器服務 (亞馬遜ECS) 和 Amazon 彈性 Kubernetes 服務 (Amazon)。EKS

整合文件 (登入 SentinelOne 門戶網站查看文檔)

Sentra – Data Lifecyle Security Platform

整合類型:來源

部署之後 Sentra 掃描您帳戶中的基礎結構,Sentra 獲取發現並將其導入到您的 SaaS 中。這些發現是元數據 Sentra 會在OCSF結構描述中儲存並稍後將串流至 Security Lake 以供查詢。

整合文件

SOC Prime

整合類型:訂閱者

SOC Prime 透過 Amazon OpenSearch 服務和亞馬 Amazon Athena 與安全湖整合,以便根據零信任里程碑進行智慧資料協調和威脅追捕。SOC Prime 使安全團隊能夠提高威脅可見性並調查事件,而不會出現大量警報。您可以使用可重複使用的規則和查詢,在OCSF結構描述中自動轉換為 Athena 和 OpenSearch Service,節省開發時間。

整合文件

Splunk

整合類型:訂閱者

所以此 Splunk AWS Amazon Web Services 的附加組件(AWS) 支援從安全湖擷取。此整合可透過訂閱 Security Lake OCSF 架構中的資料,協助您加速威脅偵測、調查和回應。

整合文件

Stellar Cyber

整合類型:訂閱者

Stellar Cyber 消耗來自安全湖泊的日誌,並將記錄添加到 Stellar Cyber 資料湖。此連接器使用OCSF結構描述。

整合文件

Sumo Logic

整合類型:訂閱者

Sumo Logic 消耗來自安全湖的資料,並提供廣泛的能見度 AWS、內部部署和混合雲環境。Sumo Logic 為安全團隊提供所有安全工具的全面可見性、自動化和威脅監控。

整合文件

Swimlane – Turbine

整合類型:訂閱者

Swimlane 從 Security Lake 擷取OCSF結構描述中的資料,並透過低程式碼教戰手冊和案例管理傳送資料,以加快威脅偵測、調查和事件回應速度。

整合文件 (登入 Swimlane 門戶網站查看文檔)

Sysdig Secure

整合類型:來源

Sysdig Secure's 雲端原生應用程式保護平台 (CNAPP) 會將安全事件傳送至 Security Lake,以最大限度地提高監督、簡化調查並簡化法規遵循。

整合文件

Talon

整合類型:來源

適用於整合的合作夥伴產品:Talon 企業瀏覽器

Talon's Enterprise Browser,安全且隔離的瀏覽器型端點環境,傳送 Talon Security Lake 的存取、資料保護、SaaS 動作和安全事件,可提供偵測、鑑識和調查事件交叉關聯的可見性和選項。

整合文件 (登入 Talon 門戶網站查看文檔)

Tanium

整合類型:來源

Tanium Unified Cloud Endpoint Detection, Management, and Security 平台在OCSF架構中將庫存資料提供給安全湖。

整合文件

TCS

整合類型:服務

所以此 TCS AWS Business Unit 提供創新,經驗和人才。這種整合由十年的共同價值創造、深厚的產業知識、技術專業知識和交付智慧提供支援。作為服務整合,TCS 可以協助您在組織中實作安全湖泊。

整合文件

Tego Cyber

整合類型:訂閱者

Tego Cyber 與 Security Lake 整合,可協助您快速偵測並調查潛在的安全威脅。通過將廣泛的時間框架和日誌來源的各種威脅指標相關聯,Tego Cyber 發現了隱藏的威脅。該平台具有高度情境的威脅情報,可在威脅檢測和調查方面提供精確和洞察力。

整合文件

Tines – No-code security automation

整合類型:訂閱者

Tines No-code security automation 運用 Security Lake 中集中的安全性資料,協助您做出更準確的決策。

整合文件

Torq – Enterprise Security Automation Platform

整合類型:來源、訂戶

Torq 作為自訂來源和訂閱者,與安全湖無縫整合。Torq 透過簡單的無程式碼平台,協助您實作企業級自動化和協調作業。

整合文件

Trellix – XDR

整合類型:來源、訂戶

作為一個開放的XDR平台,Trellix XDR 支援安全湖整合。Trellix XDR 可以利用OCSF架構中的資料進行安全性分析使用案例。您也可以使用超過 1,000 個安全事件來源來增強您的安全湖資料湖 Trellix XDR。 這可協助您擴充偵測與回應功能 AWS 環境。擷取的資料與其他安全風險相關,為您提供必要的教戰手冊,以及時回應風險。

整合文件

Trend Micro – CloudOne

整合類型:來源

Trend Micro CloudOne Workload Security 從 Amazon 彈性運算雲端 (EC2) 執行個體傳送下列資訊至安全湖:

  • DNS查詢活動

  • 檔案活動

  • 網路活動

  • 處理活動

  • 登錄值作業

  • 使用者帳戶活動

整合文件

Uptycs – Uptycs XDR

整合類型:來源

Uptycs 將OCSF結構描述中的大量資料從內部部署和雲端資產傳送到 Security Lake。資料包括來自端點和雲端工作負載的行為威脅偵測、異常偵測、政策違規、風險政策、設定錯誤和漏洞。

整合文件

Vectra AI – Vectra Detect for AWS

整合類型:來源

通過使用 Vectra Detect for AWS,您可以使用專用的自訂來源,將高保真度警示傳送至 Security Lake AWS CloudFormation 範本。

整合文件

VMware Aria Automation for Secure Clouds

整合類型:來源

透過此整合,您可以偵測雲端設定錯誤,並將其傳送至 Security Lake 進行進階分析。

整合文件

Wazuh

整合類型:訂閱者

Wazuh 旨在安全地處理用戶數據,為每個源提供查詢訪問權限,並優化查詢成本。

整合文件

Wipro

整合類型:來源、服務

此整合可讓您從 Wipro Cloud Application Risk Governance (CARG) 提供整個企業雲端應用程式和合規性狀態的統一檢視平台。

作為服務整合,Wipro 也可以協助您在組織中實作安全湖泊。

整合文件

Wiz – CNAPP

整合類型:來源

之間的整合 Wiz and Security Lake 利用OCSF結構描述 (專為可延伸和標準化安全性資料交換而設計的開放原始碼標準),有助於在單一安全性資料湖中收集雲端安全性資料。

整合文件 (登入 Wiz 門戶網站查看文檔)

Zscaler – Zscaler Posture Control

整合類型:來源

Zscaler Posture Control™雲端原生應用程式保護平台,會以結OCSF構描述將安全性發現資料傳送至 Security Lake。

整合文件