Corelight ha annunciato che i dati di Microsoft Defender for Endpoint e di Microsoft Defender Vulnerability Management ora confluiscono direttamente nei sensori di Corelight. Grazie a queste nuove informazioni, le organizzazioni sono in grado di ridurre il tempo medio di rilevamento e di aumentare l'efficienza del centro operativo di sicurezza (SOC) con una potente prioritizzazione degli avvisi basata sul rischio in ambienti on-premises e multi-cloud, consentendo indagini più rapide e accurate. I team di sicurezza spesso faticano a mantenere una postura forte e sicura perché non dispongono delle informazioni giuste per gestire in modo rapido ed efficace l'incessante flusso di avvisi provenienti da un ambiente di rete sempre più complesso. Il SANS Institute ha rilevato che la maggior parte dei team SOC si affida agli avvisi provenienti dalla sicurezza degli endpoint per attivare la risposta agli incidenti.
L'integrazione dei dati di Microsoft Defender for Endpoint e di Microsoft Defender Vulnerability Management arricchisce i log di Corelight con dati pertinenti e in tempo reale, che consentono ai team SOC di ottimizzare la risposta agli incidenti e di aumentare la produttività degli analisti, concentrandosi sulle vulnerabilità e sui rischi più critici delle loro organizzazioni. Una visione unificata di questi dati consente ai team SOC di condurre: Rilevamenti potenziati: La telemetria di rete di Corelight con i dati di endpoint e vulnerabilità di Microsoft Defender fornisce agli utenti avvisi prioritari basati sui rischi ambientali nel punto di osservazione della rete. Risposta semplificata e inventario degli asset: Arricchendo i log di Corelight con gli ID univoci dei dispositivi di Microsoft Defender for Endpoint, i team SOC possono passare senza problemi dalla telemetria NDR a quella EDR per accelerare le indagini e semplificare la risposta agli incidenti.
Visibilità ampliata: sfruttando l'ampia telemetria di rete di Corelight, gli utenti possono ora ottenere una maggiore visibilità su tutti i dispositivi, compresi gli endpoint non gestiti e sconosciuti.