พาร์ทเนอร์ต้นทางสามารถส่งข้อมูลบันทึกและเหตุการณ์ด้านความปลอดภัยไปยัง Data Lake ด้านความปลอดภัยของคุณในรูปแบบ OCSF ได้ พาร์ทเนอร์สมาชิกช่วยคุณวิเคราะห์และจัดการกับกรณีการใช้งานด้านความปลอดภัยต่างๆ เช่น การตรวจจับภัยคุกคาม การสืบสวน และการตอบสนองต่อเหตุการณ์ได้ พาร์ทเนอร์ด้านการบริการสามารถช่วยคุณสร้างและใช้ประโยชน์จาก Data Lake ด้านความปลอดภัยของคุณได้
เอกสารทางเทคนิคสําหรับพาร์ทเนอร์
หากคุณใช้การผสานการทำงานของบริษัทอื่นที่ส่งข้อมูลที่ค้นพบไปยัง Security Hub คุณสามารถดูข้อมูลที่ค้นพบดังกล่าวได้ใน Security Lake หากเปิดใช้งานการผสานรวม Security Hub สำหรับ Security Lake ไว้ หากต้องการดูรายการการผสานรวม Security Hub จากบริษัทอื่น โปรดดูการผสานรวมผลิตภัณฑ์ของพาร์ทเนอร์จากบริษัทอื่นในคู่มือผู้ใช้ AWS Security Hub
พาร์ทเนอร์ต้นทาง

ส่งข้อมูลการค้นพบด้านความปลอดภัยของ Armis และข้อมูลคลังอุปกรณ์ไปยัง Security Lake เพื่อการตอบสนองต่อเหตุการณ์ด้านความปลอดภัยได้อย่างรวดเร็วขึ้น การปฏิบัติตามข้อกำหนดที่ง่ายขึ้น และการจัดการข้อมูลแบบครบวงจร

การผสานรวมของ Aqua Security และที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon ใช้รูปแบบ OCSF ซึ่งช่วยให้ทีมสามารถรักษาความปลอดภัยสามารถรวบรวมข้อมูลจากแหล่งที่มาต่างๆ และเชื่อมโยงกับแหล่งที่มาของตนเพื่อรับการประเมินความปลอดภัยขั้นสูง ลดเวลาในการตรวจจับปัญหาและแก้ไขปัญหาโดยการเปิดใช้งานทีมรักษาความปลอดภัยในการสแกนเวิร์กโหลดในประเภทต่างๆ

ถึงเวลาปกป้องธุรกิจของคุณแล้ว ส่งผลการสืบค้นด้านความปลอดภัยของ Barracuda ไปยัง Amazon Security Lake เพื่อการเก็บรักษาข้อมูลบันทึกและข้อมูลวิเคราะห์

AIShield ที่ขับเคลื่อนโดย Bosch ให้การวิเคราะห์ช่องโหว่โดยอัตโนมัติและ
การปกป้องตำแหน่งข้อมูลสำหรับแอสเซท AI ผ่านการบูรณาการกับ Amazon Security
Lake

Cisco Secure Firepower Threat Defense เป็น NGFWv ปกป้องเวิร์กโหลดจากภัยคุกคามความปลอดภัยเครือข่าย

คุณสามารถใช้การรวม xDome/Medigate เพื่อส่งการแจ้งเตือนและช่องโหว่ไปยังที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon ได้

แพลตฟอร์มการสตรีมเหตุการณ์ของ Confluent ช่วยให้ลูกค้าสามารถจัดหาข้อมูลจากระบบที่แตกต่างกัน เพิ่มคุณค่า และส่งข้อมูลนั้นไปยังที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon ในรูปแบบ OCSF ได้อย่างง่ายดาย

บริษัทแพลตฟอร์มรักษาความปลอดภัยของโค้ดชั้นนำของโลกที่สร้างขึ้นโดยมีจุดประสงค์สำหรับนักพัฒนาเพื่อเคลื่อนย้ายโค้ดอย่างปลอดภัยและได้รับความไว้วางใจจากทีมรักษาความปลอดภัยเพื่อปกป้องแอปพลิเคชันทางธุรกิจ

Cribl คือไปป์ไลน์การตรวจสอบที่ไม่อิงผู้จำหน่ายที่ช่วยให้ลูกค้ามีความยืดหยุ่นในการกำหนดเส้นทางและประมวลผลข้อมูลตามขนาดจากแหล่งที่มาไปยังปลายทางใดภายในโครงสร้างพื้นฐานข้อมูลของพวกเขา Cribl ช่วยให้ลูกค้าควบคุมข้อมูลของตนเพื่อสนับสนุนเป้าหมายทางธุรกิจของพวกเขาด้วยประสบการณ์ที่กว้างขวางในการสร้างและปรับใช้โซลูชันการวิเคราะห์ข้อมูลบันทึกและความสามารถในการสังเกตสำหรับหลายองค์กรที่ใหญ่ที่สุดในโลก

CrowdStrike FDR ส่งมอบและปรับปรุงตำแหน่งข้อมูล เวิร์กโหลดบนคลาวด์ และข้อมูลระบุตัวตนด้วย CrowdStrike Security Cloud และปัญญาประดิษฐ์ (AI) ระดับโลก ทำให้ทีมของคุณได้รับข้อมูลเชิงลึกที่นำไปใช้ได้จริงเพื่อปรับปรุงประสิทธิภาพของศูนย์ปฏิบัติการด้านความปลอดภัย (SOC)
.b6a27b975cd1a88ec7810a0258a2ae39ebbe77db.png)
CyberArk เป็นผู้นำในด้านการรักษาความปลอดภัยข้อมูลประจำตัวระดับโลก CyberArk มีการรักษาความปลอดภัยที่ครอบคลุมสำหรับข้อมูลระบุตัวตน ไม่ว่าจะเป็นมนุษย์หรือเครื่องจักร ทั่วทั้งแอปพลิเคชันธุรกิจ พนักงานแบบกระจาย เวิร์กโหลดงานบนคลาวด์แบบไฮบริด ตลอดวงจรชีวิตของ DevOps โดยมีศูนย์กลางอยู่ที่การจัดการการเข้าถึงที่มีสิทธิพิเศษ

ด้วยเครื่องมือ AI ของ Darktrace DETECT และ RESPOND ที่ครอบคลุมสินทรัพย์ทั้งหมดไม่ว่าจะเป็น IT, OT, เครือข่าย, ตำแหน่งข้อมูล, IoT, อีเมล และคลาวด์ องค์กรจึงสามารถใช้จุดข้อมูลที่สมบูรณ์และรับรู้บริบทของ Darktrace ในที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon“

รวมศูนย์ข้อมูลการรักษาความปลอดภัยของคุณใน Amazon Security Lake โดยใช้ผืนผ้าข้อมูลการรักษาความปลอดภัยของ DataBahn

ปรับปรุงเวิร์กโหลดและความปลอดภัยของแอปพลิเคชันของคุณด้วยการผสานรวมข้อมูลเครือข่าย รวมถึงการตรวจจับ IOC ตั้งแต่ ExtraHop Reveal(x) 360 ไปจนถึง Amazon Security Lake

ส่งข้อมูลบันทึกของ Fortinet CNF ไปยัง Amazon Security Lake FortiGate CNF ช่วยให้ลูกค้าสามารถปกป้องเครือข่ายระบบคลาวด์และจัดการนโยบายความปลอดภัยโดยใช้ Cloud Native NGFW as a Service ได้อย่างง่ายดาย

Gigamon ใช้ประโยชน์จากการตรวจสอบแพ็คเก็ตเชิงลึก (DPI) เพื่อแยกแอตทริบิวต์ข้อมูลเมตาที่เกี่ยวข้องกับแอปมากกว่า 7,500 รายการออกจากแพ็คเก็ตดิบในเครือข่าย ด้วยการผสานรวมกับที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon ผู้ใช้จึงสามารถรวมศูนย์ข้อมูลความปลอดภัยเพื่อทำความเข้าใจข้อมูลความปลอดภัยทั่วทั้งองค์กรได้อย่างสมบูรณ์

แพลตฟอร์มข้อมูล Lacework Polygraph® เรียนรู้และทำความเข้าใจถึงพฤติกรรมที่ทำให้เกิดความเสี่ยงในสภาพแวดล้อมคลาวด์ทั้งหมดของคุณ เพื่อให้ลูกค้าของเราสามารถสร้างสรรค์สิ่งใหม่ๆ ได้อย่างรวดเร็วและปลอดภัย พวกเขาได้รับบริบทเพื่อจัดลำดับความสำคัญและดำเนินการได้เร็วขึ้นจากการมองเห็นจังโค้ดไปยังคลาวด์และข้อมูลเชิงลึกอัตโนมัติเกี่ยวกับกิจกรรมที่ผิดปกติ ภัยคุกคาม ช่องโหว่ และการกำหนดค่าที่ผิดพลาด

Laminar Data Security Posture Management (DSPM) ปรับปรุงข้อมูลบันทึก การตรวจสอบ และการแก้ไขด้วยเหตุการณ์ความปลอดภัยของข้อมูล

Monad จะข้อมูลความปลอดภัยของคุณเป็นรูปแบบ OCSF โดยอัตโนมัติ และส่งโดยตรงไปยัง Amazon Security Lake ของคุณ

NETSCOUT รับประกันคุณภาพของบริการดิจิทัลและปกป้องพวกเขาจากประสิทธิภาพการทำงานต่ำและภัยคุกคามความปลอดภัยทางไซเบอร์

Netskope มีการประเมินแนวโน้มในการรักษาความปลอดภัยอย่างต่อเนื่องสำหรับเวิร์กโหลดและบริการ AWS ของคุณเพื่อลดความเสี่ยงและช่วยให้ปฏิบัติตามข้อกำหนด นอกจากนี้ เรายังปรับปรุงการป้องกันข้อมูลของคุณหลากหลายวิธีดังนี้ การป้องกันตาม API จะค้นหาข้อมูลที่อยู่ในพื้นที่จัดเก็บที่มีความละเอียดอ่อน และสแกนที่เก็บข้อมูลเพื่อหามัลแวร์ ในขณะที่การป้องกันแบบอินไลน์จะขยายการมองเห็นและการควบคุมไปยังบัญชีที่ไม่ได้รับการอนุมัติ ซึ่งจะสามารถป้องกันการรั่วไหลของข้อมูลได้

Okta คือผู้ให้บริการข้อมูลประจำตัวอิสระดับแนวหน้าสำหรับองค์กร Okta Identity Cloud ช่วยให้องค์กรสามารถเชื่อมต่อบุคคลที่เหมาะสมเข้ากับเทคโนโลยีที่เหมาะสมในเวลาที่เหมาะสมได้อย่างปลอดภัย ด้วยการผสานรวมกับแอปพลิเคชันและผู้ให้บริการโครงสร้างพื้นฐานที่สร้างไว้ล่วงหน้ากว่า 6,500 รายการ ลูกค้าของ Okta จึงสามารถใช้เทคโนโลยีที่ดีที่สุดสำหรับธุรกิจของตนได้อย่างง่ายดายและปลอดภัย มากกว่า 8,950 องค์กร

Orca Security คือแพลตฟอร์มการรักษาความปลอดภัยบนคลาวด์แบบไม่ใช้เอเจนต์ชั้นนำของอุตสาหกรรม ที่ระบุ จัดลำดับความสำคัญ และแก้ไขความเสี่ยงในสภาพแวดล้อม AWS ทั้งหมดของคุณ

Palo Alto Networks มอบโซลูชันการรักษาความปลอดภัยที่หลากหลายที่สร้างขึ้นสำหรับ AWS

โซลูชันการระบุตัวตนอัจฉริยะของเราช่วยให้องค์กรสามารถมอบประสบการณ์ดิจิทัลที่ปลอดภัยและราบรื่นให้แก่ลูกค้าและพนักงาน

ผสานรวมเหตุการณ์ SailPoint IdentityNow เข้ากับ Amazon Security Lake ได้อย่างราบรื่น โดยเพิ่มประสิทธิภาพการตรวจจับภัยคุกคามโดยการรวบรวมและวิเคราะห์ข้อมูลความปลอดภัยที่หลากหลายในรูปแบบ OCSF

แพลตฟอร์มแบบไม่ใช้เอเจนต์ของ Sentra นำเสนอเหตุการณ์บริบทข้อมูลในรูปแบบ OCSF เพื่อเพิ่มความสมบูรณ์ให้กับข้อมูลบันทึกที่เกี่ยวข้องกับความปลอดภัยในที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon

ข้อมูลเชิงลึกเกี่ยวกับรันไทม์ของ Sysdig รวมกับ Amazon Security Lake มอบมุมมองที่ครอบคลุมเกี่ยวกับความเสี่ยงด้านความปลอดภัยบนคลาวด์แก่ลูกค้า

Enterprise Browser ของ Talon ซึ่งเป็นสภาพแวดล้อมตำแหน่งข้อมูลบนเบราว์เซอร์แบบแยกส่วนที่ปลอดภัยจะส่ง Talon Access, การปกป้องข้อมูล, การดำเนินการ SaaS และเหตุการณ์ด้านความปลอดภัยไปยัง Amazon Security Lake จึงช่วยให้มองเห็นและมีตัวเลือกในการเชื่อมโยงเหตุการณ์ระหว่างการตรวจจับ นิติเวช และการสืบสวน

Tanium คือแพลตฟอร์มการจัดการและรักษาความปลอดภัยตำแหน่งข้อมูลแบบบรรจบกันที่สร้างขึ้นสำหรับสภาพแวดล้อม IT ที่ต้องการมากที่สุด ความเร็ว การมองเห็น และขนาดที่ไม่มีใครเทียบได้: รับการมองเห็นทันทีและการควบคุมแล็ปท็อป เซิร์ฟเวอร์ เครื่องเสมือน และโครงสร้างพื้นฐานระบบคลาวด์ตามขนาด

Torq มอบบริการระบบอัตโนมัติและการควบคุมระบบระดับองค์กรด้วยแพลตฟอร์มที่ไม่ซับซ้อนโดยไม่ต้องใช้โค้ด

รับการมองเห็นที่ดีขึ้นและดำเนินการ SecOps ที่คล่องตัวและมีประสิทธิภาพด้วย Trellix Helix ผสานรวมโซลูชัน Trellix กว่า 1,000 รายการ ตลอดจนแหล่งที่มาของข้อมูลและผลิตภัณฑ์ของบุคคลที่สาม

รับเหตุการณ์ภัยคุกคามจาก Falco ซึ่งเป็นมาตรฐาน OSS สำหรับการรักษาความปลอดภัยรันไทม์ทั่วทั้ง Kubernetes, คอนเทนเนอร์ และระบบคลาวด์

Trend Micro เป็นผู้นำด้านความปลอดภัยทางไซเบอร์ระดับโลก ช่วยให้โลกปลอดภัยในด้านการแลกเปลี่ยนข้อมูลดิจิทัล ขับเคลื่อนโดยความเชี่ยวชาญด้านความปลอดภัยหลายสิบปี การวิจัยภัยคุกคามระดับโลก และนวัตกรรม Trend Micro ปกป้ององค์กรมากกว่า 500,000 แห่งทั่วทั้งระบบคลาวด์ เครือข่าย อุปกรณ์ รวมถึงตำแหน่งข้อมูล ในฐานะผู้นำด้านการรักษาความปลอดภัยบนระบบคลาวด์และองค์กร Trend Micro นำเสนอการมองเห็นแบบรวมศูนย์เพื่อมอบการตรวจจับและการตอบสนองที่ดียิ่งขึ้น รวดเร็วขึ้น รวมถึงชุดเทคนิคการป้องกันภัยคุกคามขั้นสูงที่ทรงพลังสำหรับสภาพแวดล้อมแบบไฮบริดไดนามิก

Uptycs ช่วยลดความเสี่ยงโดยการจัดลำดับความสำคัญของภัยคุกคามและช่องโหว่ทั่วทั้งระบบคลาวด์ คอนเทนเนอร์ และตำแหน่งข้อมูล ซึ่งทั้งหมดนี้ทำได้จาก UI เดียว ยกระดับความปลอดภัยทางไซเบอร์ของคุณด้วย Uptycs

Vectra® คือแพลตฟอร์มด้านการรักษาความปลอดภัยทางไซเบอร์ที่ใช้ AI เพื่อตรวจจับผู้โจมตีแบบเรียลไทม์และดำเนินการตรวจสอบเหตุการณ์โดยสรุป

เปลี่ยนวิธีคิดเกี่ยวกับความปลอดภัยบนคลาวด์ จินตนาการถึงวิธีที่ผู้โจมตีเคลื่อนไหวโดยใช้ประโยชน์จากความสัมพันธ์ของทรัพยากร การกำหนดค่าที่ไม่ถูกต้อง และการให้สิทธิ์ ใช้ประโยชน์จากการตรวจจับแบบเรียลไทม์ แมชชีนเลิร์นนิง และระบบอัตโนมัติเพื่อเฝ้าตรวจสอบความเสี่ยงที่สำคัญของระบบคลาวด์

Wiz มีภารกิจในการช่วยองค์กรสร้างสภาพแวดล้อมคลาวด์ที่ปลอดภัยที่ซึ่งจะช่วยเร่งความเร็วธุรกิจของพวกเขา แพลตฟอร์มของเราช่วยให้องค์กรต่างๆ สามารถระบุและกำจัดความเสี่ยงที่สำคัญได้อย่างรวดเร็วด้วยการลดความซับซ้อนระหว่างสภาพแวดล้อมระบบคลาวด์

Zscaler Posture Control™ ซึ่งเป็นแพลตฟอร์มการป้องกันแอปพลิเคชันแบบ Cloud Native (CNAPP) รองรับการผสานรวม Amazon Security Lake แบบเนทีฟ
พาร์ทเนอร์สมาชิก

การผสานรวมที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon ของ ChaosSearch ช่วยให้ลูกค้าสามารถวิเคราะห์การวัดและส่งข้อมูลทางไกลทั้งหมดใน Amazon S3 ผ่าน Opensearch Dashboards/Superset พร้อมการเก็บรักษาที่ไม่จำกัดและค่าใช้จ่ายระดับแนวหน้าของอุตสาหกรรมเพื่อลดภัยคุกคามด้านความปลอดภัยและปฏิบัติตามภาระหน้าที่ในการปฏิบัติตามข้อกำหนด

Cribl ซึ่งเป็น Data Engine สำหรับไอทีและความปลอดภัย ช่วยให้องค์กรต่างๆ สามารถปรับปรุงกลยุทธ์การจัดการข้อมูลให้ทันสมัยได้ ลูกค้าใช้ Cribl เพื่อรวบรวม ประมวลผล กำหนดเส้นทาง และวิเคราะห์ข้อมูลด้านไอทีและความปลอดภัยทั้งหมด มอบความยืดหยุ่น ตัวเลือก และการควบคุมที่จำเป็นในการปรับให้เข้ากับความต้องการที่เปลี่ยนแปลงตลอดเวลา Cribl Search ช่วยให้ลูกค้าสามารถสืบค้นข้อมูลที่อยู่ใน Amazon Security Lake เพื่อรับข้อมูลเชิงลึกอันมีค่าจากข้อมูลนั้นได้

ลดความซับซ้อนในการนำข้อมูลเข้า Amazon Security Lake ด้วยตัวเชื่อมต่อข้อมูล CrowdStrike Falcon Next-Gen SIEM ที่มีตัวแยกวิเคราะห์สคีมา OCSF ดั้งเดิม Falcon NG SIEM ปฏิวัติการตรวจจับภัยคุกคาม การสืบสวน และการตอบสนองโดยการรวบรวมข้อมูลด้านความปลอดภัยทั้งในเชิงลึกและในเชิงกว้างแบบเหนือชั้นในแพลตฟอร์มแบบครบวงจรเดียวเพื่อหยุดการละเมิดต่างๆ

CloudFastener ใช้ Amazon Security Lake เพื่อทำให้การรวมข้อมูลการรักษาความปลอดภัยจากสภาพแวดล้อมระบบคลาวด์ของลูกค้าเป็นเรื่องที่ง่ายขึ้น

Devo Platform ช่วยให้ทีมรักษาความปลอดภัยและทีมปฏิบัติงานจัดการกับกรณีการใช้งานทั่วไป รวมถึงการบันทึกแบบรวมศูนย์, SIEM, การปฏิบัติตามข้อกำหนด, การตรวจจับการฉ้อโกง และอื่นๆ แพลตฟอร์มนี้มีแอปพลิเคชันที่ผสานรวมกันอย่างแน่นหนาสําหรับทีมรักษาความปลอดภัยและทีมไอที

Datadog Cloud SIEM ตรวจจับภัยคุกคามแบบเรียลไทม์ในสภาพแวดล้อมระบบคลาวด์ของคุณ และรวม DevOps และทีมรักษาความปลอดภัยไว้ในแพลตฟอร์มเดียว

Elastic Security ผสานรวมเข้ากับ Amazon Security Lake จึงช่วยให้ทีม SecOps สามารถปกป้อง ตรวจจับ และตอบสนองในวงกว้าง

ได้รับการปฏิบัติตามกฎระเบียบอัตโนมัติทันที จัดลำดับความสำคัญของการค้นพบด้านความปลอดภัย และแพตช์ที่ปรับแต่งแบบเฉพาะเจาะจง HTCD สามารถสืบค้น Amazon Security Lake เพื่อช่วยคุณค้นพบภัยคุกคามด้วยการสืบค้นด้วยภาษาธรรมชาติและข้อมูลเชิงลึกที่ขับเคลื่อนด้วย AI

QRadar SIEM พร้อม UAX ผสานรวมที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon ไว้ในแพลตฟอร์มการวิเคราะห์ที่ระบุและป้องกันภัยคุกคามบนระบบคลาวด์แบบไฮบริด

New Relic คือแพลตฟอร์มการสังเกตที่สร้างขึ้นเพื่อช่วยให้วิศวกรสร้างซอฟต์แวร์ที่สมบูรณ์แบบยิ่งขึ้นได้ คุณสามารถใช้เครื่องมือได้ทุกอย่างตั้งแต่แบบโมโนลิทิคไปจนถึงแบบไม่ต้องใช้เซิร์ฟเวอร์ จากนั้นดำเนินการวิเคราะห์ แก้ไขปัญหา และเพิ่มประสิทธิภาพชุดซอฟต์แวร์ทั้งหมดของคุณ ซึ่งทั้งหมดนี้ทำได้จากที่เดียว

Palo Alto Networks มอบโซลูชันการรักษาความปลอดภัยที่หลากหลายที่สร้างขึ้นสำหรับ AWS

Panther รองรับการนำเข้าข้อมูลบันทึกของ Amazon Security Lake เพื่อใช้ในการตรวจจับและการค้นหา

การค้นหาส่วนกลางของการสืบค้นสามารถสืบค้นตาราง Security Lake ได้โดยตรงผ่าน Amazon Athena เพื่อรองรับการตอบสนองต่อเหตุการณ์ การตรวจสอบ การล่าภัยคุกคาม และการค้นหาทั่วไปจากการสังเกต เหตุการณ์ และออบเจ็กต์หลากหลายรูปแบบในสคีมา OCSF

Rapid7 เป็นผู้ให้บริการชั้นนำด้านข้อมูลความปลอดภัยและโซลูชันการวิเคราะห์ที่ช่วยให้องค์กรสามารถใช้แนวทางเชิงรุกที่ขับเคลื่อนด้วยการวิเคราะห์เพื่อให้เกิดความปลอดภัยในโลกไซเบอร์ โซลูชันของเราช่วยให้องค์กรต่างๆ สามารถป้องกันการโจมตีโดยมอบการมองเห็นถึงช่องโหว่และตรวจจับการบุกรุกอย่างรวดเร็ว จากนั้นตอบสนองต่อการละเมิด และแก้ไขสาเหตุของการโจมตี

Labyrinth for Threat Investigations (LTI) มอบแนวทางที่ครอบคลุมในการสำรวจภัยคุกคามตามขนาดทั่วทั้งองค์กร โดยอิงจากการรวมข้อมูล พร้อมการรักษาความปลอดภัยแบบละเอียด เวิร์กโฟลว์ที่ปรับเปลี่ยนได้ และการรายงานที่ซับซ้อน เพิ่มศักยภาพให้กับนักวิเคราะห์ของคุณด้วยการผสานรวมที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ LTI รวมถึงการรองรับสคีมา OCSF แบบดั้งเดิม ด้วย LTI ทำให้นักวิเคราะห์สามารถประเมิน ตรวจสอบ และจัดการความเสี่ยงในสภาพแวดล้อมของคุณ และเสริมการตรวจสอบของคุณด้วยแหล่งที่มาของข้อมูลภายนอกโดยใช้เวิร์กโฟลว์ RPA ของ Ripjar และการวิเคราะห์ตาม AI

Securonix Next-Gen SIEM ผสานรวมเข้ากับ Amazon Security Lake จึงช่วยให้ทีมรักษาความปลอดภัยสามารถรับการนำข้อมูลเข้าได้เร็วขึ้นและขยายการตรวจจับและการตอบสนอง


Splunk AWS Add-On สำหรับ Amazon Web Services (AWS) รองรับการนำเข้าจาก Amazon Security Lake คุณสมบัตินี้ช่วยให้ลูกค้าสามารถเร่งการตรวจจับ การตรวจสอบ และการตอบสนองภัยคุกคามโดยการสมัครรับข้อมูลที่จัดรูปแบบ OCSF จาก Amazon Security Lake

การเปลี่ยนผ่านสู่ระบบดิจิทัลที่ปลอดภัย ซึ่งก็คือการเปิดเผยภัยคุกคามล่วงหน้าด้วยข้อมูลเชิงลึกที่นำไปปฏิบัติได้เพื่อลดเวลาในการตรวจสอบและตอบสนอง

SOC Prime ช่วยเพิ่มอำนาจให้กับการควบคุมระบบข้อมูลอัจฉริยะ การตามล่าภัยคุกคามแบบ Cost-Efficient & Zero-Trust และการมองเห็นจุดที่เสี่ยงต่อการถูกโจมตีแบบไดนามิกทำให้ไม่มีโอกาสที่การเจาะระบบจะตรวจไม่พบ

Stellar Cyber มอบการรักษาความปลอดภัยที่มีความครอบคลุมและเป็นหนึ่งเดียวที่ไม่ซับซ้อน เพิ่มขีดจำกัดความสามารถให้ทีมรักษาความปลอดภัยแบบลีนที่มีทักษะใดก็ได้ในการรักษาความปลอดภัยสภาพแวดล้อมของพวกเขาให้ประสบความสำเร็จ ด้วยแพลตฟอร์มของ Stellar Cyber Open XDR ทำให้องค์กรต่างๆ สามารถลดความเสี่ยงด้วยการระบุและการแก้ไขภัยคุกคามที่รวดเร็วและแม่นยำ ในขณะเดียวกันก็เป็นการลดค่าใช้จ่าย รักษาการลงทุนในเครื่องมือที่มีอยู่ และปรับปรุงประสิทธิภาพการทำงานของนักวิเคราะห์ มอบการปรับปรุง MTTD 8 เท่า และการปรับปรุง MTTR 20 เท่า

Swimlane อยู่ในระดับแนวหน้าของตลาดด้านโซลูชันการควบคุมระบบความปลอดภัย ระบบอัตโนมัติ และการตอบสนอง (SOAR) และก่อตั้งขึ้นเพื่อนำเสนอโซลูชันด้านความปลอดภัยที่สามารถปรับขนาดได้ให้กับองค์กรที่ประสบปัญหาความยุ่งยากจากการแจ้งเตือน การขยายตัวของผู้ขาย และการขาดแคลนพนักงานต่อเนื่อง

การตรวจจับภัยคุกคามและสหสัมพันธ์ที่ความเร็วและการปรับขนาดที่กำหนด ที่สร้างขึ้นจากข้อมูลการรักษาความปลอดภัยของคุณใน Amazon Security Lake

ตัดสินใจได้รวดเร็วและแม่นยำยิ่งขึ้นด้วย Tines Automation + ที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon

Torq มอบบริการระบบอัตโนมัติและการควบคุมระบบระดับองค์กรด้วยแพลตฟอร์มที่ไม่ซับซ้อนโดยไม่ต้องใช้โค้ด

รับการมองเห็นที่ดีขึ้นและดำเนินการ SecOps ที่คล่องตัวและมีประสิทธิภาพด้วย Trellix Helix ผสานรวมโซลูชัน Trellix กว่า 1,000 รายการ ตลอดจนแหล่งที่มาของข้อมูลและผลิตภัณฑ์ของบุคคลที่สาม

แพลตฟอร์ม XDR และ SIEM แบบโอเพ่นซอร์สผสานรวมกับที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon สำหรับการป้องกันเวิร์กโหลดบนคลาวด์และตำแหน่งข้อมูลแบบขยาย
พาร์ทเนอร์ด้านการบริการ

การผสานรวม MxDR ของ Accenture กับ Security Lake ช่วยให้สามารถนำเข้าข้อมูล ตรวจจับความผิดปกติที่มีการจัดการ ตามล่าภัยคุกคาม และดำเนินการด้านความปลอดภัยได้แบบเรียลไทม์

Booz Allen Hamilton นำเสนอแนวทางที่ขับเคลื่อนด้วยข้อมูลสมัยใหม่เพื่อการรักษาความปลอดภัยทางไซเบอร์โดยการใช้สิ่งประดิษฐ์ที่เป็นที่ยอมรับของเรากับ Next-Gen Security ซึ่งหลอมรวมข้อมูลและการวิเคราะห์ด้วยบริการที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon

เพิ่มความคล่องตัวทางธุรกิจด้วยการผสานรวมการรักษาความปลอดภัยตั้งแต่เนิ่นๆ และทำอย่างต่อเนื่องผ่านการออกแบบ ระบบอัตโนมัติ และกระบวนการรับประกันอย่างต่อเนื่อง

ชุด CAE ความสามารถด้านการวิเคราะห์ที่ปรับแต่งได้และปัญญาประดิษฐ์ / แมชชีนเลิร์นนิง (AI/ML) จะมอบข้อมูลเชิงลึกที่นำไปปฏิบัติได้โดยอัตโนมัติแก่ผู้ใช้ตามโมเดลที่ทำงานกับข้อมูลที่มีรูปแบบ OCSF ของที่จัดเก็บข้อมูลการรักษาความปลอดภัยของ Amazon

เทคโนโลยี DXC ช่วยให้คุณรันงานระบบและการดำเนินงานที่มีความสำคัญต่อภารกิจได้ในขณะเดียวกันก็ปรับปรุง IT ให้มีความทันสมัย ปรับสถาปัตยกรรมข้อมูลให้มีความเหมาะสม และรับประกันความปลอดภัยและความสามารถในการปรับขนาดทั่วทั้งระบบคลาวด์

แพลตฟอร์ม AIsaac MDR สามารถใช้ VPC Flow Logs ที่นำเข้าในสคีมา OCSF ในที่จัดเก็บข้อมูลการรักษาความปลอดภัย และใช้โมเดล AI ในการตรวจจับภัยคุกคาม

เปิดใช้งาน Security Lake เพื่อควบคุมแหล่งที่มาของข้อมูลและเสริมศักยภาพการปฏิบัติงานทางไซเบอร์

บริการ IBM Cyber Threat Management ผสานรวมข้อมูลและการวิเคราะห์จากแพลตฟอร์ม Amazon Security Lake ได้อย่างราบรื่น นวัตกรรมนี้มีบทบาทสำคัญ โดยช่วยให้สามารถรวบรวมข้อมูลจากหลากหลายแหล่งมาไว้ใน Data Lake ที่เฉพาะเจาะจงเพื่อตรวจจับและตอบสนองต่อภัยคุกคามบนระบบคลาวด์แบบไฮบริด

Infosys Cyber Next จะนำเข้าเหตุการณ์ในสคีมา OCSF จากที่จัดเก็บข้อมูลการรักษาความปลอดภัยเพื่อมอบการมองเห็นเชิงลึกเกี่ยวกับเหตุการณ์ความปลอดภัย ความสามารถในการตอบสนองอัตโนมัติเพื่อบรรจุและแก้ไขความผิดปกติของความปลอดภัย ความชาญฉลาดของภัยคุกคามล่าสุดที่อาจสร้างความเสียหายต่อธุรกิจ การจัดการช่องโหว่ในเชิงรุก ความสามารถในการจัดการความปลอดภัยและการปฏิบัติตามข้อกำหนดของสถาปัตยกรรม

Insbuilt เป็นบริษัทที่เชี่ยวชาญด้านบริการ Cloud & Analytics Consulting ซึ่งเป็นพันธมิตรกับบริการต่างๆ สำหรับ Data Lakes AWS (Analytics) - Lambda AWS - Landing Zone AWS - Migration Discovery AWS - การค้นพบของแมชชีนเลิร์นนิงบน AWS - การย้ายไปยังระบบคลาวด์

Kudelski Security ผสานรวมกับ Amazon Security Lake เพื่อนำเสนอ
พอร์ตโฟลิโอของบริการรักษาความปลอดภัยบนระบบคลาวด์ที่ครอบคลุมเพื่อสนับสนุนลูกค้า
ตลอดกระบวนการเปลี่ยนผ่านสู่ระบบดิจิทัล ให้การสนับสนุนเพื่อการย้ายข้อมูลและการดำเนินงานที่ปลอดภัย

Kyndryl กำลังขยายขีดความสามารถด้านการรักษาความปลอดภัยโดยการผสานรวมเข้ากับที่จัดเก็บข้อมูลการรักษาความปลอดภัยเพื่อทำให้ข้อมูลไซเบอร์ ข้อมูลภัยคุกคาม และการวิเคราะห์ที่ขับเคลื่อนด้วย AI สามารถทำงานร่วมกันได้

Leidos เป็นผู้นำโซลูชันด้านวิทยาศาสตร์และเทคโนโลยีที่ทำงานเพื่อจัดการกับความท้าทายที่ยากที่สุดของโลกในตลาดกลาโหม ข่าวกรอง ความมั่นคงแห่งมาตุภูมิ พลเรือน และการดูแลสุขภาพ

MegazoneCloud เชี่ยวชาญด้านบริการให้คำปรึกษาเกี่ยวกับรถบบคลาวด์และสามารถช่วยให้คุณเข้าใจวิธีนำ Security Lake ไปใช้งานในองค์กรของคุณ เราเชื่อมต่อ Security Lake กับโซลูชัน ISV แบบผสานรวมเพื่อสร้างงานที่กำหนดเอง และสร้างข้อมูลเชิงลึกที่กำหนดเองซึ่งเกี่ยวข้องกับความต้องการของลูกค้า

แนวปฏิบัติด้านไซเบอร์ ความเสี่ยง และกฎระเบียบของ PwC นำความรู้และความเชี่ยวชาญมาช่วยเหลือลูกค้า
ใช้ศูนย์ฟิวชันเพื่อตอบสนองความต้องการของแต่ละบุคคล ศูนย์ฟิวชันที่สร้างขึ้นบน Amazon Security Lake มอบความสามารถในการรวมข้อมูลจากแหล่งที่มาต่างๆ เพื่อสร้างมุมมองแบบรวมศูนย์ที่ใกล้เคียงเรียลไทม์ แดชบอร์ดมีคุณสมบัติการแสดงภาพ ความสามารถในการเจาะลึก และเวิร์กโฟลว์อัตโนมัติ ช่วยให้ทีมสามารถระบุ ตรวจสอบ และตอบสนองต่อความเสี่ยงที่อาจเกิดขึ้นจากผู้คุกคามที่พัฒนาอยู่ตลอดเวลาได้อย่างรวดเร็ว

SOC Prime ช่วยเพิ่มอำนาจให้กับการควบคุมระบบข้อมูลอัจฉริยะ การตามล่าภัยคุกคามแบบ Cost-Efficient & Zero-Trust และการมองเห็นจุดที่เสี่ยงต่อการถูกโจมตีแบบไดนามิกทำให้ไม่มีโอกาสที่การเจาะระบบจะตรวจไม่พบ

หน่วยธุรกิจ AWS ของ TCS นำเสนอนวัตกรรม ประสบการณ์ และความสามารถในการทำงานแก่ลูกค้า การเป็นพาร์ทเนอร์ AWS-TCS ขับเคลื่อนด้วยการสร้างมูลค่าร่วมกัน ความรู้เชิงลึกในอุตสาหกรรม ความเชี่ยวชาญด้านเทคโนโลยี และภูมิปัญญาในการส่งมอบเป็นระยะเวลากว่าสิบปี ความร่วมมือนี้มุ่งเน้นไปที่การสร้างการเปลี่ยนแปลงองค์กรแบบเต็มรูปแบบไปเป็นระบบคลาวด์ TCS นำเสนอชุดข้อเสนอที่ครอบคลุมตั้งแต่การให้คำปรึกษาบนคลาวด์ การโยกย้าย การปรับแอปพลิเคชันและโครงสร้างพื้นฐานให้มีความทันสมัย SAP ข้อมูลและการวิเคราะห์ การจัดเก็บข้อมูล การรักษาความปลอดภัย และโซลูชันอุตสาหกรรมที่ขับเคลื่อนด้วยเทคโนโลยีรุ่นใหม่ เช่น AI/ML, Edge/IoT, แบบไม่ต้องใช้เซิร์ฟเวอร์และ Low -Code/No-Code

Wipro เป็นพาร์ทเนอร์ AWS Cloud ที่ขับเคลื่อนด้วยนวัตกรรม ซึ่งช่วยองค์กรต่างๆ ในเส้นทางการเปลี่ยนแปลงตลอดวงจรชีวิตของระบบคลาวด์
ร่วมเป็นพาร์ทเนอร์ AWS Security Lake
หากต้องการร่วมเป็นพาร์ทเนอร์ Security Lake โปรดส่งอีเมลไปที่ securitylake-partners@amazon.com พร้อมชื่อบริษัทและผลิตภัณฑ์ของคุณ ระดับชั้น APN และข้อมูลการติดต่อ
ขั้นตอนถัดไป
ค้นหาคู่ค้า AWS »
ติดต่อผู้เชี่ยวชาญด้านคู่ค้า AWS »
ติดต่อผู้เชี่ยวชาญด้านคู่ค้า AWS เพื่อรับความช่วยเหลือในการค้นหาและติดต่อคู่ค้าที่เหมาะสมกับความต้องการทางธุรกิจของคุณ
เรียนรู้เพิ่มเติมเกี่ยวกับ APN »
เรียนรู้เกี่ยวกับประโยชน์ของการทำงานร่วมกับคู่ค้าของ AWS ความเชี่ยวชาญระดับลึก และคู่ค้าที่พร้อมมอบบริการ ผลิตภัณฑ์ และโซลูชัน
ร่วมเป็นคู่ค้า AWS »
โปรแกรม APN รองรับรูปแบบธุรกิจเฉพาะของสมาชิก APN ด้วยการเพิ่มความโดดเด่นและการสนับสนุนเพิ่มเติม