APIs und Integrationen für eine einheitliche Sicherheit auf dem Gerät

Integrieren Sie Ihre Workflows und Ihren Stack mit Asimily-Integrationen und API.

APIs und Integrationen

NAC-Systemintegrationen

Die Integration von Asimily in NAC-Systeme liefert wichtigen Kontext, wie z. B. Geräteklassifizierungen und Risikobewertungen, um eine automatische Segmentierung auf der Grundlage des Gerätetyps zu ermöglichen und die Durchsetzung von Richtlinien zu verbessern.

Cisco (Kenna) Logo
Logo von Palo Alto Networks 2024
Arista-Logo

Integration von CMMS-, EAM- und CMDB-Systemen

Asimily lässt sich bidirektional mit CMMS-, EAM- und CMDB-Systemen integrieren und gewährleistet so die Synchronisierung von Gerätedaten. Halten Sie diese Systeme auf dem neuesten Stand, wenn sich Geräteattribute für eine einzelne Scheibe ändern. Darüber hinaus kann Asimily automatisch Arbeitsaufträge für Probleme wie Anomalien und Schwachstellen erstellen, je nach Unterstützung durch das Integrationsziel.

TruAsset-Logo
Trimedx-Logo
WaveWare-Logo

Integration von Schwachstellen-Scannern

Durch die Integration mit Schwachstellen-Scanner-Systemen verbessert Asimily seine Fähigkeiten zur Identifizierung von Schwachstellen und Betriebssystemen. Filtern Sie nicht zutreffende und risikoärmere CVEs (Common Vulnerabilities and Exposures) aus den Scanergebnissen heraus und verbessern Sie so die Wirksamkeit und Effizienz des Schwachstellenmanagements.

Cisco (Kenna) Logo

Integration von DHCP/IPAM-Systemen

Verbessern Sie die Geräteklassifizierung, die Zuweisung von Schwachstellen und das gesamte Gerätemanagement, wenn sich Geräte durch das Netzwerk bewegen, indem Sie sie in DHCP- und IPAM-Systeme integrieren.

Integration von SIEM- und SOC-Systemen

Senden Sie Anomalie-Ereignisdaten im Standard-Syslog-Format direkt von Asimily aus an SIEMs/SOCs, um wertvollen Kontext zu liefern und die Reaktionsmöglichkeiten auf Vorfälle zu verbessern.

Crowdstrike-Logo

IAM-Integrationen

Identitäts- und Zugriffsmanagement (IAM) ist ein Rahmenwerk aus Richtlinien, Prozessen und Technologien, mit dem Unternehmen digitale Identitäten verwalten und den Benutzerzugriff auf wichtige Unternehmensdaten kontrollieren können.

Cloud- und Infrastruktur-Anbieter

Asimily arbeitet mit einer Vielzahl von Anbietern zusammen, um Daten und die Asimily-Infrastruktur für unsere Kunden zu hosten.

EDR und Bedrohungsdaten

Asimily berücksichtigt über 100 Bedrohungsquellen, darunter auch diese.

Cisco (Kenna) Logo
Crowdstrike-Logo
Logo von Palo Alto Networks 2024

Zusätzliche Integrationen und Partner

Asimily arbeitet mit einer Vielzahl von anderen Partnern und Datenanbietern zusammen, darunter die folgenden.

Cisco (Kenna) Logo
Crowdstrike-Logo
Matillion-Logo
Axonius-Logo

Steht Ihr Werkzeug nicht auf der Liste?

Wenn Sie spezielle Integrationsanforderungen haben oder über die oben genannten hinausgehende Integrationen erkunden möchten, wenden Sie sich bitte an unser Team.

Unsere Gartner Peer Insights Bewertungen