APIs und Integrationen für eine einheitliche Sicherheit auf dem Gerät
Integrieren Sie Ihre Workflows und Ihren Stack mit Asimily-Integrationen und API.
NAC-Systemintegrationen
Die Integration von Asimily in NAC-Systeme liefert wichtigen Kontext, wie z. B. Geräteklassifizierungen und Risikobewertungen, um eine automatische Segmentierung auf der Grundlage des Gerätetyps zu ermöglichen und die Durchsetzung von Richtlinien zu verbessern.
Integration von CMMS-, EAM- und CMDB-Systemen
Asimily lässt sich bidirektional mit CMMS-, EAM- und CMDB-Systemen integrieren und gewährleistet so die Synchronisierung von Gerätedaten. Halten Sie diese Systeme auf dem neuesten Stand, wenn sich Geräteattribute für eine einzelne Scheibe ändern. Darüber hinaus kann Asimily automatisch Arbeitsaufträge für Probleme wie Anomalien und Schwachstellen erstellen, je nach Unterstützung durch das Integrationsziel.
Integration von Schwachstellen-Scannern
Durch die Integration mit Schwachstellen-Scanner-Systemen verbessert Asimily seine Fähigkeiten zur Identifizierung von Schwachstellen und Betriebssystemen. Filtern Sie nicht zutreffende und risikoärmere CVEs (Common Vulnerabilities and Exposures) aus den Scanergebnissen heraus und verbessern Sie so die Wirksamkeit und Effizienz des Schwachstellenmanagements.
Integration von DHCP/IPAM-Systemen
Verbessern Sie die Geräteklassifizierung, die Zuweisung von Schwachstellen und das gesamte Gerätemanagement, wenn sich Geräte durch das Netzwerk bewegen, indem Sie sie in DHCP- und IPAM-Systeme integrieren.
Integration von SIEM- und SOC-Systemen
Senden Sie Anomalie-Ereignisdaten im Standard-Syslog-Format direkt von Asimily aus an SIEMs/SOCs, um wertvollen Kontext zu liefern und die Reaktionsmöglichkeiten auf Vorfälle zu verbessern.
IAM-Integrationen
Identitäts- und Zugriffsmanagement (IAM) ist ein Rahmenwerk aus Richtlinien, Prozessen und Technologien, mit dem Unternehmen digitale Identitäten verwalten und den Benutzerzugriff auf wichtige Unternehmensdaten kontrollieren können.
Cloud- und Infrastruktur-Anbieter
Asimily arbeitet mit einer Vielzahl von Anbietern zusammen, um Daten und die Asimily-Infrastruktur für unsere Kunden zu hosten.
EDR und Bedrohungsdaten
Asimily berücksichtigt über 100 Bedrohungsquellen, darunter auch diese.
Zusätzliche Integrationen und Partner
Asimily arbeitet mit einer Vielzahl von anderen Partnern und Datenanbietern zusammen, darunter die folgenden.
Steht Ihr Werkzeug nicht auf der Liste?
Wenn Sie spezielle Integrationsanforderungen haben oder über die oben genannten hinausgehende Integrationen erkunden möchten, wenden Sie sich bitte an unser Team.