Partnerchancen mit dem Microsoft Graph-Sicherheits-API

In diesem Artikel werden partnering-Möglichkeiten beschrieben, die durch die Microsoft Graph-Sicherheits-API ermöglicht werden. Sie soll Produktmanagern und Geschäftsentwicklungsrollen dabei helfen, Investitionspfade zu verstehen und Einblicke in Partnerwertversprechen zu bieten.

Hintergrund

Die meisten Organisationen arbeiten mit großen Mengen an Sicherheitsdaten und verfügen über Dutzende von Sicherheitslösungen in ihrem Unternehmen, was die Integration verschiedener Produkte und Dienste abschreckend und komplex macht. Diese Herausforderungen behindern die Fähigkeit von Organisationen, sich bei der Erkennung und Behebung von Bedrohungen in einer Welt mit schnelllebigen, störenden Angriffen schnell zu bewegen.

Technologiepartner können mithilfe der Microsoft Graph-Sicherheits-API in die Microsoft-Plattform integriert werden, um diese Kundenprobleme zu bewältigen.

Einführung in die Microsoft Graph-Sicherheits-API

Die Microsoft Graph-Sicherheits-API ist eine vereinheitlichte API, die eine Standardoberfläche und ein einheitliches Schema zur Integration von Sicherheitswarnungen und Bedrohungsdaten aus mehreren Quellen bietet, Warnungen und Daten mit kontextbezogenen Informationen versieht und die Automatisierung von Sicherheitsvorgängen ermöglicht.

Die Sicherheits-API ist Teil des Microsoft Graph, einer vereinheitlichten Rest-API zur Integration von Daten und Informationen aus Produkten und Diensten von Microsoft sowie Partnern. Mithilfe des Microsoft Graph können Kunden und Partner zeitnah Lösungen entwickeln, die ein einziges Mal authentifiziert werden müssen und einen einzigen API-Aufruf verwenden, um auf Sicherheitseinblicke aus mehreren Sicherheitslösungen zuzugreifen und entsprechende Maßnahmen zu ergreifen. Mehr Wert wird aufgedeckt, wenn Sie die anderen Microsoft Graph-Entitäten (Microsoft 365, Microsoft Entra ID, Intune und mehr) untersuchen, um den Geschäftskontext mit Ihren Sicherheitserkenntnissen zu verknüpfen.

Microsoft ermöglicht die Integration von Technologiepartnern auf zwei wichtige Arten.

  1. Als Nutzer von Informationen von Microsoft Graph können Sie Ihre Lösungen mit in Microsoft Graph enthaltenen Informationen anreichern und die Microsoft Graph-API verwenden, um Aufgaben im Auftrag eines Kunden auszuführen.
  2. Sie können Ihre Warnungen und Aktionen auch zusammen mit Microsoft-Anbietern zu Microsoft Graph beitragen.
Wie lässt sich die Integration durchführen? Verfügbaren Daten Unterstützte Funktionen
Integrieren Sie Ihre Anwendung mit der Microsoft Graph Security API.
  • Warnungen von Microsoft Graph Sicherheitsanbietern
  • Sicherheitsbewertungen von Microsoft
  • Abfragewarnungen/Sicherheitsbewertung
  • Aufrufen einer Microsoft Graph Sicherheitsaktion
  • Aktualisieren einer Microsoft Graph-Sicherheitswarnung
  • Hochladen von Kundenbedrohungsindikatoren auf Microsoft
  • Ermöglichen Sie anderen die Integration mit Ihren Produkten über die Microsoft Graph Security API.
  • Warnungen von Ihren Sicherheitsprodukten
  • Sicherheitsaktionen für Ihr Sicherheitsprodukt
  • Lassen Sie uns ein wenig tiefer gehen und einige gängige Szenarien untersuchen, in denen Microsoft Graph Sicherheits-API Integration die Investitionen in die Sicherheitsintegration und die Vorteile für Kunden erhöht, die wir gemeinsam erzielen können.

    Im Folgenden finden Sie drei wichtige Vorteile, die Sie durch die Integration in die Microsoft Graph-Sicherheits-API ableiten können:

    1. Ihre Kunden profitieren von Verbesserungen bei der Sicherheitseffektivität und den Betrieblichen Abläufen.
    2. Ihre Kunden profitieren von den umfangreichen Informationen, die Ihnen und anderen integrierten Partnerprodukten zur Verfügung gestellt werden.
    3. Die Technische Investition für Technologiepartner wird vereinfacht, und der Kundenwert wird durch die Integration in die Microsoft Graph-Sicherheits-API vergrößert.

    Verbessern des Bedrohungsschutzes mit dem Microsoft Graph-Sicherheits-API

    Ermöglichung einer einfacheren Integration von Sicherheitswarnungen zur Erkennung und Reaktion auf Bedrohungen.

    • Korrelieren Sie Warnungen/Erkennungen von Microsoft Graph-Sicherheitsanbietern mit Ihren Erkennungen, um Ihre Untersuchungsergebnisse zu verbessern und Automatisierungen zu unterstützen.
    • Greifen Sie über Microsoft Graph auf Erkennungen und Kontext zu, um die Reaktion auf Bedrohungen zu verbessern – Selektierung, Untersuchung, Behebung.
    • Greifen Sie auf Kunden threat intelligence (Hash, IP, URL, Domäne usw.) zu, um schädliche Aktivitäten zu blockieren bzw. zu warnen.

    Optimieren der IT- und Sicherheitsverwaltung

    Bessere Transparenz und Straffung der Verwaltung des Incidentlebenszyklus.

    • Aggregieren von Warnungen von mehreren Anbietern, um Incidents zu erstellen.
    • Greifen Sie auf mehr Kontext zu, um die Warnungspriorisierung und -antwort zu informieren.
    • Warnungen status auf allen Systemen synchronisiert, die Warnungen verwalten.
    • Verschaffen Sie sich Einblick in den Sicherheitsstatus und empfehlungen, wie Sie ihn mit Sicherheitsbewertungen verbessern können.

    Freigeben von Threat Intelligence zum Aktivieren benutzerdefinierter Erkennungen

    Verwenden Sie Ihre Threat Intelligence, um benutzerdefinierte Erkennungen in Microsoft-Lösungen zu ermöglichen.

    • Senden Sie Ihre Bedrohungsindikatoren automatisch an Microsoft-Sicherheitslösungen, um Warnungs-, Blockieren- oder Zulassen-Aktionen zu aktivieren.
    • Aktivieren Sie schnelle Maßnahmen, um sich vor neuen Bedrohungen wie Blockdatei, URL, Domäne und IP-Adresse innerhalb Ihrer Sicherheitstools und Workflows zu schützen.
    • Vom Kunden bereitgestellte TI wird nur für den liefernden Kunden und nicht für andere Microsoft-Kunden verwendet.

    Übersicht über technische Integrationen

    Die Microsoft Graph-Sicherheits-API Partnering-Möglichkeiten werden über zwei primäre Integrationspfade zur Verfügung gestellt, die unabhängig oder zusammen verwendet werden können. Dieser Artikel beschreibt die allgemeinen Anforderungen und bietet Einblicke in die Überlegungen zur Investition in diese Pfade.

    Unterstützte Entitäten:

    • Warnungen sind "Schlussfolgerungen mit Auswirkungen auf die Sicherheit" und nicht rohe Protokolldaten oder andere nicht korrelierte Informationen. Weitere Informationen.
    • Bedrohungsindikatoren, auch als Indikatoren für Kompromittierung oder IoCs bezeichnet, stellen Daten zu bekannten Bedrohungen wie schädliche Dateien, URLs, Domänen und IP-Adressen dar. Kunden können Indikatoren durch interne Threat Intelligence-Erfassung generieren oder Indikatoren von Threat Intelligence-Communitys, lizenzierten Feeds und anderen Quellen abrufen. Weitere Informationen.
    • Mit Sicherheitsaktionen können Technologiepartner funktionale Funktionen über den Graph verfügbar machen. Wenn Ihre Sicherheitslösung beispielsweise die Möglichkeit unterstützt, IP-Adressen zu blockieren, können Sie "IP blockieren" als Funktion im Graph verfügbar machen. Andere Graph-Sicherheits-API-Produkte können Ihre Aktion über den Graph aufrufen. Weitere Informationen.
    • Sicherheitsbewertung... Weitere Informationen.

    Integrieren Ihrer Anwendung in die Microsoft Graph-Sicherheits-API

    Alle integrierten Anwendungen müssen bei Microsoft Graph registriert werden . Sowohl Anwendungen, die von einem einzelnen Kunden verwendet werden, als auch Anwendungen, die von vielen Kunden (mehrinstanzenfähig) verwendet werden, werden unterstützt. In beiden Fällen muss der Kunde die Zustimmung für Ihre Anwendung erteilen. Beim Aufrufen von Microsoft Graph enthält jede Anforderung Ihrer Anwendung Ihren Anwendungsbezeichner und den Kunden, für den Sie anrufen. Die folgenden Arten von Anforderungen werden unterstützt:

    • Abrufen von Warnungen : Rufen Sie nach Bedarf Warnungsinformationen mit Filterung ab. Beispiel: Zeigen Sie mir alle Warnungen mit hoher Priorität oder "alle Warnungen mit hoher Priorität" für einen bestimmten Benutzer, Host usw. an.
    • Warnungsstatus aktualisieren : Ermöglicht die Verwaltung eines Warnungslebenszyklus. Beispiel: Festlegen einer Warnung status von "In Bearbeitung" auf "aufgelöst" oder Hinzufügen von Kommentaren zu einer Warnung.
    • Abrufen der Sicherheitsbewertung : Die Microsoft-Sicherheitsbewertung ist ein Wert vom Typ "Kreditwürdigkeit" für Sicherheitskonfigurationen von Microsoft-Produkten.
    • Abonnieren : Ermöglicht die Benachrichtigung über Änderungen an Warnungen oder Abfragen.
    • Feed von benutzerdefinierten Bedrohungsindikatoren : Senden Sie Ihre Bedrohungsindikatoren automatisch an Microsoft-Sicherheitslösungen, um Warnungs-, Blockieren- oder Zulassen-Aktionen zu aktivieren. Verwenden Sie die Microsoft Graph-Sicherheits-API direkt oder nutzen Sie Integrationen mit führenden Threat Intelligence-Plattformen.
    • Aufrufen einer Microsoft Graph-Sicherheitsaktion : Ergreifen Sie sofortige Maßnahmen zum Schutz vor Bedrohungen mithilfe der Microsoft Graph SecurityActions-Entität .

    Ermöglichen Sie anderen Benutzern die Integration in Ihre Produkte über die Microsoft Graph-Sicherheits-API

    Microsoft Graph-Sicherheitsanbieter stellen ihre Sicherheitswarnungen für andere Über Microsoft Graph zur Verfügung. Microsoft-Produkte, die Sicherheitswarnungen generieren, verfügen alle über Anbieter, die ihre jeweiligen Warnungen für Microsoft Graph verfügbar machen. Darüber hinaus ermöglicht Microsoft Graph Sicherheits-API externen Anbietern, sodass Sie als Microsoft-Technologiepartner relevante Sicherheitswarnungen aus Ihren Anwendungen in Microsoft Graph für Kunden freigeben können. Zusätzlich zu Warnungen ermöglichen Microsoft Graph SecurityActions Technologiepartnern, funktionale Funktionen über Microsoft Graph verfügbar zu machen. Wenn Ihre Sicherheitslösung beispielsweise die Möglichkeit unterstützt, IP-Adressen zu blockieren, können Sie "IP blockieren" als Funktion in Microsoft Graph verfügbar machen. Andere Microsoft Graph-Sicherheitsprodukte können Ihre Aktion über Microsoft Graph aufrufen.

    Ein Microsoft Graph-Sicherheitsanbieter ist im Wesentlichen ein Cloudendpunkt, der auf Anforderungen des Microsoft Graph-Sicherheits-API reagiert und die relevanten Sicherheitswarnungen zurückgibt oder Aktionen für gemeinsame Kunden ausführt. Kunden- und Service-to-Service-Authentifizierung stellen sicher, dass der Zugriff auf Kundenwarnungen und -aktionen gesichert ist.

    Anbieterszenarien sind unterschiedlich. Ein kuratierter Onboardingprozess beginnt mit der Identifizierung relevanter Szenarien. Wenn Szenarien vereinbart werden, stehen Dokumentation, Beispielcode und Entwicklungsumgebungen zur Unterstützung der Entwicklung Ihres Microsoft Graph-Sicherheitsanbieters zur Verfügung.

    Erste Schritte

    Onboardingleitfäden und technische Dokumentation

    Beispielcode

    Hilfe und Support

    Markteinführung