I partner di origine possono inviare log ed eventi di sicurezza al tuo data lake di sicurezza in formato OCSF. I partner sottoscrittori ti aiutano ad analizzare e a risolvere una serie di casi d'uso di sicurezza, come il rilevamento delle minacce, le indagini e la risposta agli incidenti. I partner di servizi possono aiutarti a costruire e utilizzare il tuo data lake di sicurezza.
Documentazione tecnica per i partner
Se utilizzi integrazioni di terze parti che inviano i risultati alla Centrale di sicurezza, puoi anche visualizzare tali risultati in Security Lake se l'integrazione della Centrale di sicurezza per Security Lake è abilitata. Per un elenco di integrazioni della Centrale di sicurezza di terze parti, consulta le Integrazioni di prodotti di partner di terze parti disponibili nella Guida per l'utente di Centrale di sicurezza AWS.
Partner di origine

Invia gli esiti di sicurezza di Armis e i dati di inventario dei dispositivi a Security Lake per una risposta più rapida agli eventi di sicurezza, una conformità semplificata e una gestione unificata dei dati.

L'integrazione di Aqua Security e Amazon Security Lake utilizza il formato OCSF che consente ai team di sicurezza di raccogliere dati da varie fonti e correlarli con le loro fonti per ottenere una valutazione avanzata della sicurezza, ridurre i tempi di rilevamento dei problemi e risolverli, consentendo ai team di sicurezza di scansionare qualsiasi tipo di carico di lavoro.

È tempo di proteggere la tua azienda. Invia i risultati di sicurezza di Barracuda ad Amazon Security Lake per la conservazione dei log e l'analisi.

AIShield con tecnologia Bosch fornisce analisi automatizzate delle vulnerabilità e
protezione degli endpoint per gli asset di intelligenza artificiale attraverso l’integrazione con Amazon Security
Lake

Cisco Secure Firepower Threat Defense è un NGFWv che protegge i carichi di lavoro dalle minacce alla sicurezza della rete.

Puoi utilizzare l'integrazione XDome/MediGate per inviare avvisi e vulnerabilità ad Amazon Security Lake.

La piattaforma di streaming di eventi di Confluent consente ai clienti di reperire facilmente dati da sistemi diversi, arricchirli e inviarli ad Amazon Security Lake in formato OCSF.

Una società leader a livello mondiale nel settore delle piattaforme di sicurezza del codice, creata appositamente per gli sviluppatori per ottenere uno spostamento sicuro del codice e considerata affidabile dai team di sicurezza per proteggere le applicazioni aziendali.

Cribl è una pipeline di osservabilità indipendente dal fornitore che offre ai clienti la flessibilità di indirizzare ed elaborare dati su larga scala da qualsiasi fonte a qualsiasi destinazione all'interno della loro infrastruttura di dati. Con una vasta esperienza nella creazione e nell'implementazione di soluzioni di analisi dei log e osservabilità per alcune delle più grandi organizzazioni del mondo, Cribl aiuta i clienti a prendere il controllo dei propri dati per supportare i propri obiettivi di business.

CrowdStrike FDR fornisce e arricchisce endpoint, carichi di lavoro cloud e dati sulle identità con CrowdStrike Security Cloud e un'intelligenza artificiale (IA) di livello mondiale, consentendo al tuo team di ricavare informazioni utili per migliorare le prestazioni del Security Operations Center (SOC).
.b6a27b975cd1a88ec7810a0258a2ae39ebbe77db.png)
CyberArk è un leader globale nella sicurezza delle identità. Basato sulla gestione degli accessi con privilegi, CyberArk fornisce un'offerta di sicurezza completa per qualsiasi identità, umana o macchina, attraverso applicazioni aziendali, forza lavoro distribuita, carichi di lavoro cloud ibridi e durante tutto il ciclo di vita di DevOps.

Con i motori IA DETECT e RESPOND di Darktrace che coprono tutte le risorse di IT, OT, rete, endpoint, IoT, e-mail e cloud, le organizzazioni possono utilizzare i data point ricchi e contestuali di Darktrace in Amazon Security Lake. »

Centralizza i tuoi dati di sicurezza in Amazon Security Lake utilizzando il Security Data Fabric di DataBahn

Migliora la sicurezza del carico di lavoro e delle applicazioni integrando i dati di rete, compresi i rilevamenti di IOC, da ExtraHop Reveal (x) 360 ad Amazon Security Lake.

Invia i log CNF di Fortinet ad Amazon Security Lake. CNF di FortiGate offre ai clienti un modo semplice per proteggere le reti cloud e gestire le politiche di sicurezza grazie a un NGFW cloud nativo come servizio.

Gigamon sfrutta l'ispezione approfondita dei pacchetti (DPI) per estrarre oltre 7.500 attributi di metadati relativi alle app dai pacchetti grezzi della rete. Con l'integrazione di Amazon Security Lake, gli utenti possono centralizzare i dati di sicurezza per ottenere una comprensione completa dei dati di sicurezza dell'intera organizzazione.

Lacework Polygraph® Data Platform apprende e comprende i comportamenti che introducono rischi nell'intero ambiente cloud, in modo che i nostri clienti possano innovare con velocità e sicurezza. Grazie alla visibilità dal codice al cloud e alle informazioni automatizzate su attività insolite, minacce, vulnerabilità e configurazioni errate, acquisiscono il contesto necessario per stabilire le priorità e agire più rapidamente.

La piattaforma di gestione dell'assetto di sicurezza dei dati (Data Security Posture Management, DSPM) di Laminar migliora log, indagini e rimedi con gli eventi di sicurezza dei dati.

Monad trasforma automaticamente i tuoi dati di sicurezza in formato OCSF e li invia direttamente al tuo Amazon Security Lake.

NETSCOUT assicura la qualità dei servizi digitali e li protegge da basse prestazioni e da minacce alla cybersicurezza.

Netskope fornisce una valutazione continua dello stato di sicurezza per i carichi di lavoro e i servizi AWS per ridurre i rischi e contribuire a garantire la conformità. Inoltre, miglioriamo la protezione dei tuoi dati in diversi modi: la protezione basata su API rileva i dati sensibili a riposo e analizza gli archivi dati alla ricerca di malware, mentre la protezione in linea estende la visibilità e il controllo agli account non autorizzati, evitando così l'esfiltrazione dei dati.

Okta è il principale fornitore indipendente di identità per le aziende. Il cloud di identità Okta consente alle organizzazioni di collegare in modo sicuro le persone giuste alle tecnologie giuste al momento giusto. Con oltre 6.500 integrazioni predefinite con fornitori di applicazioni e infrastrutture, i clienti di Okta possono utilizzare in modo semplice e sicuro le migliori tecnologie per il loro business. Più di 8.950 organizzazioni.

Orca Security è la piattaforma di sicurezza cloud senza agenti leader del settore che identifica, assegna priorità e corregge i rischi nell'intero ambiente AWS.

Palo Alto Networks offre un ampio portafoglio di soluzioni di sicurezza create appositamente per AWS.

Le nostre soluzioni di identità intelligenti consentono alle aziende di offrire esperienze digitali sicure e senza interruzioni a clienti e dipendenti.

Integra perfettamente gli eventi SailPoint IdentityNow con Amazon Security Lake, migliorando il rilevamento delle minacce aggregando e analizzando diversi dati di sicurezza nel formato OCSF.

La piattaforma agentless di Sentra fornisce eventi relativi al contesto dei dati in formato OCSF per arricchire i log relativi alla sicurezza in Amazon Security Lake.

Le informazioni sul runtime di Sysdig combinate con Amazon Security Lake offrono ai clienti una visione completa dei rischi per la sicurezza del cloud.

Enterprise Browser di Talon, un ambiente endpoint sicuro e isolato basato su browser, invia l’accesso a Talon, protezione dei dati, azioni SaaS ed eventi di sicurezza ad Amazon Security Lake, fornendo visibilità e possibilità di correlare in modo incrociato eventi per il rilevamento, l'analisi forense e le indagini

Tanium è una piattaforma convergente per la gestione e la sicurezza degli endpoint creata per gli ambienti IT più esigenti. Velocità, visibilità e scalabilità senza precedenti: ottieni visibilità e controllo istantanei di laptop, server, macchine virtuali e infrastruttura cloud, su larga scala.

Torq offre automazione e orchestrazione su scala aziendale con una semplice piattaforma senza codice.

Ottieni maggiore visibilità ed esegui SecOps efficaci e semplificate con Trellix Helix. Integra oltre 1000 soluzioni Trellix e origini dati e prodotti di terze parti.

Ricevi eventi sulle minacce da Falco, lo standard OSS per la sicurezza dei runtime in Kubernetes, container e cloud.

Trend Micro, leader globale della sicurezza informatica, contribuisce a rendere il mondo sicuro per lo scambio di informazioni digitali. Alimentato da decenni di esperienza nella sicurezza, nella ricerca globale sulle minacce e sull'innovazione, Trend Micro protegge oltre 500.000 organizzazioni su cloud, reti, dispositivi ed endpoint. In qualità di leader nella sicurezza cloud e aziendale, Trend Micro offre una visibilità centrale per un rilevamento e una risposta migliori e più rapidi e una potente serie di tecniche avanzate di difesa dalle minacce per ambienti dinamici e ibridi.

Uptycs riduce i rischi dando priorità alle minacce e alle vulnerabilità su cloud, container ed endpoint, il tutto da un'unica interfaccia utente. Migliora la tua sicurezza informatica con Uptycs.

Vectra® è una piattaforma di sicurezza informatica che utilizza l'intelligenza artificiale per rilevare gli aggressori in tempo reale ed eseguire indagini conclusive sugli incidenti.

Reinventa la sicurezza del cloud. Visualizza come gli aggressori si muovono lateralmente sfruttando le relazioni tra le risorse, le configurazioni errate e i diritti. Sfrutta il rilevamento in tempo reale, il machine learning e l'automazione per rimanere aggiornato sui rischi critici del cloud.

La missione di Wiz è aiutare le organizzazioni a creare ambienti cloud sicuri che accelerino le loro attività. Creando un livello di normalizzazione tra gli ambienti cloud, la nostra piattaforma consente alle organizzazioni di identificare e rimuovere rapidamente i rischi critici.

Zscaler Posture Control™, una piattaforma di protezione delle applicazioni native per il cloud (cloud native application protection platform, CNAPP), supporta l'integrazione nativa di Amazon Security Lake.
Partner abbonati

L'integrazione di ChaosSearch con Amazon Security Lake consente ai clienti di analizzare tutta la telemetria nel loro Amazon S3 tramite Opensearch Dashboards/Superset con una conservazione illimitata e costi leader del settore per mitigare le minacce alla sicurezza e soddisfare gli obblighi di conformità.

Cribl, il motore di dati per IT e sicurezza, consente alle organizzazioni di modernizzare la propria strategia di gestione dei dati. I clienti utilizzano Cribl per raccogliere, elaborare, indirizzare e analizzare tutti i dati IT e di sicurezza, garantendo la flessibilità, le opzioni e il controllo necessari per adattarsi alle loro esigenze in continua evoluzione. Cribl Search consente ai clienti di interrogare informazioni inutilizzate in Amazon Security Lake per ottenere informazioni preziose da tali dati.

Semplifica l'acquisizione dei dati di Amazon Security Lake con il connettore dati Falcon Next-Gen SIEM di CrowdStrike dotato di parser nativo per schema OCSF. Falcon NG SIEM rivoluziona il rilevamento, l'indagine e la risposta alle minacce, offrendo una piattaforma unificata con una copertura di sicurezza senza pari, sia in profondità che in ampiezza, per prevenire le violazioni.

CloudFastener utilizza Amazon Security Lake per semplificare il consolidamento dei dati di sicurezza dagli ambienti cloud dei clienti.

La piattaforma Devo consente ai team dedicati alla sicurezza e alle operazioni di affrontare casi d'uso comuni, tra cui registrazione centralizzata, SIEM, conformità, rilevamento di attività fraudolente e molto altro. La piattaforma include applicazione altamente integrate per i team di sicurezza e IT.

Datadog Cloud SIEM rileva le minacce in tempo reale all'ambiente cloud, unificando i team DevOps e di sicurezza in un'unica piattaforma.

Elastic Security si integra con Amazon Security Lake e consente ai team di SecOps di proteggere, rilevare e rispondere su larga scala.

Ottieni l'automazione istantanea della conformità, la prioritizzazione degli esiti di sicurezza e patch personalizzate. HTCD può interrogare Amazon Security Lake per svelare le minacce con query in linguaggio naturale e approfondimenti basati sull'IA.

QRadar SIEM con UAX integra Amazon Security Lake in una piattaforma di analisi che identifica e previene le minacce nel cloud ibrido.

New Relic è una piattaforma di osservabilità creata per aiutare gli ingegneri a creare software più perfetti. Da monoliti a serverless, puoi strumentare qualsiasi cosa, quindi analizzare, risolvere i problemi e ottimizzare l'intero stack software, tutto da un'unica posizione.

Palo Alto Networks offre un ampio portafoglio di soluzioni di sicurezza create appositamente per AWS.

Panther supporta l'acquisizione dei log di Amazon Security Lake da utilizzare nei rilevamenti e nelle ricerche.

Query Federated Search interroga direttamente qualsiasi tabella Security Lake tramite Amazon Athena per supportare la risposta agli incidenti, le indagini, la ricerca delle minacce e la ricerca generale su una varietà di osservabili, eventi e oggetti nello schema OCSF

Rapid7 è un fornitore leader di soluzioni di analisi e dati di sicurezza che consentono alle organizzazioni di implementare un approccio attivo e basato sull'analisi alla sicurezza informatica. Le nostre soluzioni consentono alle organizzazioni di prevenire gli attacchi fornendo visibilità sulle vulnerabilità e di rilevare rapidamente i compromessi, rispondere alle violazioni e correggere le cause alla base degli attacchi.

Labyrinth for Threat Investigations (LTI) offre un approccio completo a livello aziendale all'esplorazione delle minacce su larga scala basato sulla fusione dei dati, con sicurezza granulare, flussi di lavoro adattabili e reportistica sofisticata. Potenzia i tuoi analisti con l'integrazione di Security Lake di LTI, che include il supporto nativo dello schema OCSF. Con LTI, gli analisti possono valutare, indagare e gestire il rischio nei vostri ambienti, arricchendo le vostre indagini con origini dati esterne utilizzando i flussi di lavoro RPA di Ripjar e l'analisi basata sull'intelligenza artificiale.

Il SIEM di nuova generazione di Securonix si integra con Amazon Security Lake, consentendo ai team di sicurezza di realizzare l'importazione dei dati più rapidamente ed espandere il rilevamento e la risposta.


Il componente aggiuntivo AWS Splunk per Amazon Web Services (AWS) supporta l'importazione da Amazon Security Lake. Questa funzionalità consente ai clienti di accelerare il rilevamento, l'indagine e la risposta alle minacce sottoscrivendo i dati in formato OCSF da Amazon Security Lake.

Trasformazione digitale sicura: scopri in anticipo le minacce con informazioni concrete per ridurre i tempi di indagine e di risposta.

SOC Prime consente l'orchestrazione intelligente dei dati, la ricerca delle minacce efficiente in termini di costi e zero-trust e la visibilità dinamica della superficie di attacco, senza lasciare alcuna possibilità che una violazione passi inosservata.

Stellar Cyber offre una sicurezza completa e unificata senza complessità, consentendo ai team di sicurezza snelli di qualsiasi competenza di proteggere con successo i propri ambienti. Con la piattaforma Stellar Cyber Open XDR, le organizzazioni riducono i rischi con un'identificazione e una correzione tempestive e precise delle minacce, riducendo al contempo i costi, mantenendo gli investimenti negli strumenti esistenti e migliorando la produttività degli analisti, con un miglioramento di 8 volte dell'MTTD e di 20 volte dell'MTTR.

Swimlane è all'avanguardia nel mercato delle soluzioni SOAR (Security Orchestration, Automation and Response) ed è stata fondata per fornire soluzioni di sicurezza scalabili alle organizzazioni alle prese con problemi di allerta, proliferazione di fornitori e carenza cronica di personale.

Rilevamento e correlazione delle minacce in modo rapido e scalabile, basato sui dati di sicurezza in Amazon Security Lake.

Processo decisionale più rapido e preciso con Tines Automation e Amazon Security Lake.

Torq offre automazione e orchestrazione su scala aziendale con una semplice piattaforma senza codice.

Ottieni maggiore visibilità ed esegui SecOps efficaci e semplificate con Trellix Helix. Integra oltre 1000 soluzioni Trellix e origini dati e prodotti di terze parti.

La piattaforma XDR e SIEM unificata open source di Wazuh si integra con Amazon Security Lake per una protezione estesa dei carichi di lavoro degli endpoint e del cloud.
Partner del servizio

L'integrazione MxDR di Accenture con Security Lake consente l'importazione dei dati in tempo reale, il rilevamento gestito delle anomalie, l'individuazione delle minacce e operazioni di sicurezza.

Booz Allen Hamilton consente un moderno approccio alla sicurezza informatica basato sui dati applicando la nostra comprovata esperienza alla sicurezza di nuova generazione, che unisce dati e analisi con il servizio Amazon Security Lake.

Aumenta l'agilità aziendale integrando la sicurezza in modo precoce e continuo attraverso processi di progettazione, automazione e garanzia continua.

La suite CAE di funzionalità personalizzate di analisi e intelligenza artificiale/machine learning (IA/ML) fornisce automaticamente informazioni fruibili agli utenti sulla base di modelli eseguiti con i dati in formato OCSF di Amazon Security Lake.

DXC Technology aiuta a gestire sistemi e operazioni mission-critical, modernizzando l'IT, ottimizzando le architetture di dati e garantendo sicurezza e scalabilità nei cloud

La piattaforma AISaac MDR può utilizzare i log di flusso VPC inseriti nello schema OCSF in Security Lake e utilizza modelli di intelligenza artificiale per rilevare le minacce.

Consentire a Security Lake di assumere il controllo delle origini dati e potenziare le operazioni informatiche

I servizi IBM Cyber Threat Management integrano perfettamente dati e analisi dalla piattaforma Amazon Security Lake. Questa innovazione svolge un ruolo fondamentale poiché consente il consolidamento dei dati provenienti da diverse origini in un data lake dedicato per rilevare e rispondere alle minacce nel cloud ibrido.

Infosys Cyber Next inserisce gli eventi nello schema OCSF di Security Lake per fornire una visibilità approfondita degli eventi di sicurezza, capacità di risposta automatica per contenere e correggere le anomalie di sicurezza, intelligenza delle minacce più recenti che potrebbero danneggiare il business, gestione proattiva delle vulnerabilità, capacità di gestire la sicurezza e la conformità dell'architettura.

Insbuilt è una società specializzata in servizi di consulenza cloud e analitica partner con servizi per data lake AWS (analisi), AWS Lambda, zona di destinazione AWS, rilevamento della migrazione AWS, rilevamento del machine learning su AWS, migrazione al cloud

Kudelski Security si integra con Amazon Security lake, offrendo un portfolio
completo di servizi di sicurezza cloud per supportare i clienti in tutto il loro percorso
di trasformazione digitale, fornendo supporto per migrazioni e operazioni sicure.

Kyndryl sta ampliando le proprie capacità di sicurezza integrandosi con Security Lake per fornire l'interoperabilità dei dati informatici, intelligence sulle minacce e analisi basate sull'IA.

Leidos è un leader nelle soluzioni scientifiche e tecnologiche che lavora per affrontare alcune delle sfide più difficili del mondo nei mercati della difesa, dell'intelligence, della sicurezza interna, civile e sanitario.

MegazoneCloud è specializzato in servizi di consulenza cloud e può aiutarti a capire come implementare Security Lake nella tua organizzazione. Colleghiamo Security Lake con soluzioni ISV integrate per creare attività personalizzate e creare approfondimenti personalizzati relativi alle esigenze dei clienti.

La prassi informatica, di rischio e di regolamentazione di PwC offre conoscenze ed esperienze per aiutare i clienti a
implementare il centro di fusione per soddisfare le loro esigenze individuali. Basato su Amazon Security Lake, il centro di fusione offre la possibilità di combinare dati provenienti da una varietà di origini per creare una vista centralizzata e quasi in tempo reale. Il pannello di controllo offre visualizzazioni, funzionalità di approfondimento e flussi di lavoro automatizzati che consentono ai team di identificare, indagare e rispondere rapidamente ai potenziali rischi posti dagli autori delle minacce in continua evoluzione.

SOC Prime consente l'orchestrazione intelligente dei dati, la ricerca delle minacce efficiente in termini di costi e zero-trust e la visibilità dinamica della superficie di attacco, senza lasciare alcuna possibilità che una violazione passi inosservata.

La business unit AWS di TCS offre innovazione, esperienza e talento ai clienti. La partnership AWS-TCS è basata su un decennio di creazione di valore congiunta, profonda conoscenza del settore, esperienza tecnologica e saggezza nelle consegne. Questa collaborazione si concentra sulla realizzazione di una trasformazione aziendale completa nel cloud. TCS offre una suite completa di offerte che comprende consulenza cloud, migrazione, modernizzazione di applicazioni e infrastrutture, SAP, dati e analisi, storage, sicurezza e soluzioni di settore basate su tecnologie di nuova generazione come AI/ML, Edge/IoT, Serverless e Low-Code/No-Code.

Wipro è un partner del cloud AWS orientato all'innovazione, che aiuta le imprese nel loro percorso di trasformazione attraverso il ciclo di vita del cloud.
Diventa un partner di AWS Security Lake
Per diventare un partner di Security Lake, invia un'e-mail a [email protected] con i nomi della società e dei prodotti, il livello APN e le informazioni di contatto.
Fasi successive
Trova un partner AWS »
Contatta uno specialista dei partner AWS »
Contatta lo specialista dei Partner AWS per ricevere assistenza per trovare e contattare il partner giusto per le tue esigenze aziendali.
Ulteriori informazioni sull'APN »
Scopri i vantaggi di lavorare con i partner AWS, il loro profondo livello di esperienza e i partner disponibili per servizi, prodotti e soluzioni.
Diventa un partner AWS »
I programmi APN supportano i modelli di business unici dei membri APN fornendo maggiore risalto e supporto aggiuntivo.