ソースパートナーは、ログとセキュリティイベントを OCSF 形式でセキュリティデータレイクに送信できます。サブスクライバーパートナーは、脅威の検出、調査、インシデント対応など、さまざまなセキュリティに関するユースケースの分析と対処をサポートします。サービスパートナーは、セキュリティデータレイクの構築と活用をサポートします。
Security Hub に結果を送信するサードパーティーの統合を使用している場合、Security Lake の Security Hub の統合が有効になっているなら、それらの結果を Security Lake で表示することもできます。サードパーティーの Security Hub の統合のリストについては、『AWS Security Hub ユーザーガイド』の「利用可能なサードパーティーパートナー製品の統合」を参照してください。
ソースパートナー

Armis のセキュリティの検出結果とデバイスインベントリデータを Security Lake に送信することで、セキュリティイベントへの迅速な対応、コンプライアンスの簡素化、および統一されたデータ管理が可能になります。

Aqua Security と Amazon Security Lake の統合では、OCSF 形式を利用しているため、セキュリティチームはさまざまなソースからデータを収集してソースと相関付けてセキュリティ評価を強化できます。また、セキュリティチームがあらゆる種類のワークロードをスキャンできるようにすることで、問題の検出と解決にかかる時間を短縮できます。

今こそビジネスを守る時です。ログの保持と分析のために、Barracuda Security Findings を Amazon Security Lake に送信しましょう。

Bosch が開発した AIShield では、Amazon Security Lake と統合することで
自動化された脆弱性分析、および
AI 資産のエンドポイントプロテクションを提供できます

Cisco Secure Firepower Threat Defense は NGFWv であり、ネットワークセキュリティの脅威からワークロードを保護します。

XDome/Medigate の統合を使用して Amazon Security Lake にアラートや脆弱性を送信できます。

Confluent のイベントストリーミングプラットフォームにより、異なるシステムからデータを簡単に調達してエンリッチし、そのデータを OCSF 形式で Amazon Security Lake に送信できます。

開発者が安全にコードを移動できるようにすることを目的に構築され、ビジネスアプリケーションを保護するためにセキュリティチームから信頼されている、世界をリードするコードセキュリティプラットフォーム企業です。

Cribl はベンダーに依存しないオブザーバビリティパイプラインであり、データインフラストラクチャ内の任意のソースから任意の宛先への大規模なデータを柔軟にルーティングおよび処理できます。Cribl は、世界有数の組織でログ分析とオブザーバビリティソリューションを構築および展開してきた豊富な経験を生かし、データを管理してビジネス目標を達成できるよう支援します。

CrowdStrike FDR は、CrowdStrike Security Cloud と世界クラスの人工知能 (AI) を使用して、エンドポイント、クラウドワークロード、ID データを配信および強化します。これにより、チームはセキュリティオペレーションセンター (SOC) のパフォーマンスを向上させるための実用的なインサイトを引き出すことができます。
.b6a27b975cd1a88ec7810a0258a2ae39ebbe77db.png)
CyberArk はアイデンティティセキュリティのグローバルリーダーです。CyberArk は、特権アクセス管理を中心に、ビジネスアプリケーション、分散したワークフォース、ハイブリッドクラウドワークロード、DevOps ライフサイクルを通じて、人間や機械などあらゆるアイデンティティに対して包括的なセキュリティサービスを提供します。

IT、OT、ネットワーク、エンドポイント、IoT、電子メール、クラウドのすべての資産をカバーする Darktrace DETECT と RESPONSE AI エンジンにより、組織は Darktrace の豊富なコンテキスト対応データポイントを Amazon Security Lake で利用できます。



Fortinet CNF ログを Amazon Security Lake に送信します。FortiGate CNF は、Cloud Native NGFW as a Service を使用してクラウドネットワークを簡単に保護し、セキュリティポリシーを管理する方法をお客様に提供します。


Lacework Polygraph® データプラットフォームは、クラウド環境全体のリスクをもたらす行動を学習および理解し、スピードと安全性を備えたイノベーションを実現します。コードからクラウドまでを可視化し、異常なアクティビティ、脅威、脆弱性、設定ミスに対するインサイトを自動化することで、優先順位付けと迅速な対応を可能にするコンテキストを獲得します。

Laminar Data Security Posture Management (DSPM) は、データセキュリティイベントに関するログ、調査、および是正を強化します。

Monad はセキュリティデータを自動的に OCSF 形式に変換し、Amazon Security Lake に直接送信します。

NETSCOUT は、デジタルサービスの質を保証し、パフォーマンスの低下やサイバーセキュリティの脅威から保護します。

Netskope は、AWS のワークロードとサービスに対して継続的なセキュリティ体制の評価を提供し、リスクの低減およびコンプライアンスの確保に役立ちます。また、いくつかの方法でデータの保護を強化します。API ベースの保護は保管中の機密データを検出してデータストアをスキャンし、マルウェアがないかスキャンします。一方、インライン保護は権限のないアカウントにも可視性と制御を広げ、データの漏洩を防ぐことができます。

Okta は、企業向けアイデンティティの大手独立系プロバイダーです。Okta Identity Cloud は、組織が適切な人材を適切なタイミングで適切なテクノロジーに安全に接続することを可能にします。Okta には、アプリケーションおよびインフラストラクチャプロバイダーとの統合が 6,500 以上事前に組み込まれており、お客様はビジネスに最適なテクノロジーを簡単かつ安全に使用できます。8,950 を超える組織。

Orca Security は、AWS 環境全体におけるリスクを特定し、優先順位を付けて、修復する、業界をリードするエージェントレスクラウドセキュリティプラットフォームです。

Palo Alto Networks は、AWS 専用のセキュリティソリューションを幅広く提供しています。

当社のインテリジェント ID ソリューションにより、企業はお客様と従業員に安全でシームレスなデジタルエクスペリエンスを提供できます。


Sentra のエージェントレスプラットフォームは、データコンテキストイベントを OCSF 形式で配信し、Amazon Security Lake のセキュリティ関連ログを充実させます。

Sysdig のランタイムインサイトと Amazon Security Lake を組み合わせることで、クラウドセキュリティのリスクを包括的に把握できます。


Tanium は、最も要求の厳しい IT 環境向けに構築された統合エンドポイント管理およびセキュリティプラットフォームです。比類のないスピード、可視性、拡張性: ノートパソコン、サーバー、仮想マシン、クラウドインフラストラクチャを大規模に瞬時に可視化し、制御します。


Trellix Helix を使用すると、可視性を高め、合理化された効率的な SecOps を実施できます。1000 を超える Trellix ソリューションとサードパーティーのデータソースや製品を統合できます。

Kubernetes、コンテナ、クラウド全体で、ランタイムセキュリティの OSS 標準である Falco から脅威イベントを受信します。

サイバーセキュリティのグローバルリーダーである Trend Micro は、デジタル情報を安全にやりとりできる世界の実現に貢献しています。数十年にわたるセキュリティの専門知識、グローバルな脅威調査、イノベーションに支えられて、Trend Micro はクラウド、ネットワーク、デバイス、エンドポイント全体で 500,000 以上の組織を保護しています。クラウドとエンタープライズセキュリティのリーダーである Trend Micro は、一元的な可視性により、より適切で迅速な検出と対応を実現し、動的なハイブリッド環境に対応する強力な高度な脅威防御技術のセットを提供します。

Uptycs は、クラウド、コンテナ、エンドポイントにわたる脅威と脆弱性を単一の UI から優先順位付けすることでリスクを軽減します。Uptycs でサイバーセキュリティを強化しましょう。

Vectra® は、AI を使用して攻撃者をリアルタイムで検出し、決定的なインシデント調査を行うサイバーセキュリティプラットフォームです。

クラウドセキュリティを再考しましょう。リソース関係、設定ミス、使用権限を悪用して、攻撃者が横方向に移動する様子を可視化します。リアルタイム検出、機械学習、自動化を活用して、重要なクラウドリスクを常に把握できます。

Wiz は、組織がビジネスを加速する安全なクラウド環境を構築できるよう支援することを使命としています。クラウド環境間に標準化レイヤーを構築することで、組織は重大なリスクを迅速に特定して排除できます。

クラウドネイティブアプリケーション保護プラットフォーム (CNAPP) である Zscaler Posture Control™ は、ネイティブの Amazon Security Lake 統合をサポートしています。
サブスクライバーパートナー

ChaosSearch Amazon Security Lake の統合により、Opensearch ダッシュボードや Superset を使用して Amazon S3 内のすべてのテレメトリを分析できます。保存期間は無制限で、業界トップクラスのコストでセキュリティ脅威を軽減し、コンプライアンス義務を果たすことができます。

IT とセキュリティのためのデータエンジンである Cribl は、組織がデータ管理戦略をモダナイズするのをサポートします。お客様は Cribl を使用してすべての IT およびセキュリティデータを収集、処理、ルーティング、分析し、常に変化するニーズに適応するために必要な柔軟性、選択肢、コントロールを提供します。Cribl Search を使用すると、Amazon Security Lake に存在する保管中の情報をクエリして、そのデータから貴重なインサイトを得ることができます。

ネイティブ OCSF スキーマパーサーを備えた CrowdStrike Falcon Next-Gen SIEM データコネクタを使用して、Amazon Security Lake データの取り込みを簡素化します。Falcon NG SIEM は、侵害を阻止するために、比類のないセキュリティの深さと幅広さを 1 つの統合プラットフォームにもたらすことで、脅威の検出、調査、対応に革命をもたらします。


Devo Platform は、セキュリティおよび運用チームが、集中型ロギング、SIEM、コンプライアンス、不正検知などの共通のユースケースに対処することを可能にします。このプラットフォームには、セキュリティおよび IT チーム向けの緊密に統合されたアプリケーションが含まれています。

Datadog Cloud SIEM は、クラウド環境に対するリアルタイムの脅威を検出し、DevOps チームとセキュリティチームが 1 つのプラットフォームで連携できるようにします。


コンプライアンスオートメーション、セキュリティの検出結果の優先順位付け、カスタマイズされたパッチを瞬時に実現できます。HTCD は Amazon Security Lake にクエリを実行し、自然言語クエリと AI 主導のインサイトを使って脅威を発見できます。

QRadar SIEM with UAX は、Amazon Security Lake を分析プラットフォームに統合し、ハイブリッドクラウド全体の脅威を特定して防止します。

New Relic は、エンジニアがより完璧なソフトウェアを作成できるように構築されたオブザーバビリティプラットフォームです。モノリスからサーバーレスまで、あらゆるものを計測し、ソフトウェアスタック全体の分析、トラブルシューティング、最適化をすべて 1 か所で行うことができます。

Palo Alto Networks は、AWS 専用のセキュリティソリューションのポートフォリオを幅広く提供しています。

Panther は、検出と検索に使用する Amazon Security Lake ログの取り込みをサポートしています。

Query Federated Search は、Amazon Athena を介してセキュリティレイクの任意のテーブルを直接クエリし、OCSF スキーマ内のさまざまな Observable、イベント、およびオブジェクトにわたるインシデント対応、調査、脅威ハンティング、および一般的な検索をサポートします。

Rapid7 は、セキュリティデータおよび分析ソリューションの大手プロバイダーであり、組織がサイバーセキュリティに対してアクティブで分析主導型のアプローチを実装することを可能にします。当社のソリューションにより、組織は脆弱性を可視化することで攻撃を防ぎ、侵害を迅速に検出し、侵害に対応し、攻撃の根本的な原因を改善することができます。

Labyrinth for Threat Investiations (LTI) は、きめ細かなセキュリティ、適応性の高いワークフロー、高度なレポート機能を備えた、データフュージョンに基づく大規模な脅威調査に対する企業全体の包括的なアプローチを提供します。ネイティブの OCSF スキーマサポートを含む LTI の Security Lake 統合でアナリストを強化しましょう。LTI を使用すると、アナリストは環境全体のリスクを評価、調査、管理し、Ripjar の RPA ワークフローと AI ベースの分析を使用して外部データソースで調査を強化できます。

Securonix Next-Gen SIEM は Amazon Security Lake と統合し、セキュリティチームがデータインジェストを高速化し、検出と対応を拡大できるようにします。


Splunk AWS Add-On for Amazon Web Services (AWS) は、Amazon Security Lake からの取り込みをサポートします。この機能を使用すると、Amazon Security Lake から OCSF 形式のデータをサブスクライブすることで、脅威の検出、調査、対応を加速できます。

セキュアなデジタルトランスフォーメーション: 実行可能なインサイトを使用して初期の脅威を発見し、調査や応答にかかる時間を短縮します。

SOC Prime は、スマートなデータオーケストレーション、コスト効率の高いゼロトラスト脅威ハンティング、アタックサーフェスの動的な可視性を実現し、侵害が見過ごされる可能性を排除します。

Stellar Cyber は、複雑さを排除した包括的な統合セキュリティを実現し、いかなるスキルに偏りがあるセキュリティチームでも環境を正常に保護できるようにします。Stellar Cyber Open XDR Platform を使用すると、組織は脅威を早期かつ正確に特定して修復することでリスクを軽減すると同時に、コストの削減、既存ツールへの投資の保持、アナリストの生産性の向上を実現し、MTTD を 8 倍、MTTR を 20 倍に改善できます。

Swimlane は、セキュリティオーケストレーション、自動化、レスポンス (SOAR) ソリューション市場の最前線に立ち、アラート疲労、ベンダーの急増、慢性的な人員不足に苦しむ組織にスケーラブルなセキュリティソリューションを提供するために設立されました。


Tines Automation と Amazon Security Lake により、より迅速で正確な意思決定が可能になります。


Trellix Helix を使用すると、可視性を高め、合理化された効率的な SecOps を実施できます。1000 を超える Trellix ソリューションとサードパーティーのデータソースや製品を統合できます。

Wazuh のオープンソース統合型 XDR および SIEM プラットフォームは Amazon Security Lake と統合し、エンドポイントとクラウドワークロードの保護を強化します。
サービスパートナー





AIsaac MDR プラットフォームは、Security Lake の OCSF スキーマに取り込まれた VPC フローログを消費でき、AI モデルを利用して脅威を検出します。


BM Cyber Threat Management services は、Amazon Security Lake プラットフォームのデータと分析をシームレスに統合します。このイノベーションは極めて重要な役割を果たし、さまざまなソースからのデータを専用のデータレイクに統合して、ハイブリッドクラウド全体の脅威を検出して対応できるようにします。




Kyndryl は、Security Lake と統合して、サイバーデータ、脅威インテリジェンス、AI を活用した分析の相互運用性を提供することで、セキュリティ機能を拡張しています。



PwC のサイバー、リスク、規制に関するプラクティスは、
クライアントがそれぞれのニーズに合わせてフュージョンセンターを導入できるよう、知識と専門知識を提供します。Amazon Security Lake 上に構築されたフュージョンセンターでは、さまざまなソースからのデータを組み合わせて、一元化されたほぼリアルタイムのビューを作成できます。ダッシュボードには視覚化、ドリルダウン機能、自動化されたワークフローが備わっており、チームは進化し続ける脅威アクターによってもたらされる潜在的なリスクを迅速に特定、調査、対応できます。

SOC Prime は、スマートなデータオーケストレーション、コスト効率の高いゼロトラスト脅威ハンティング、アタックサーフェスの動的な可視性を実現し、侵害が見過ごされる可能性を排除します。

TCS の AWS ビジネスユニットは、イノベーション、エクスペリエンス、才能をお客様に提供します。AWS と TCS のパートナーシップは、10 年にわたる共同での価値創造、深い業界知識、技術的専門知識、および知恵の伝達によって支えられています。このコラボレーションは、フルスタックの企業変革をクラウドで実現することに重点を置いています。TCS は、クラウドアドバイザリー、移行、アプリケーションとインフラストラクチャのモダナイゼーション、SAP、データと分析、ストレージ、セキュリティ、および AI/ML、エッジ/IoT、サーバーレス、ローコード/ノーコードなどの次世代テクノロジーを搭載した業界ソリューションに至るまで、包括的な製品スイートを提供します。

Wipro はイノベーション駆動型の AWS クラウドパートナーであり、企業のクラウドライフサイクル全体にわたる変革の取り組みをサポートしています。
AWS Security Lake パートナーパートナーになる
Security Lake パートナーになるには、会社名、製品名、APN ティアレベル、連絡先を明記の上、securitylake-partners@amazon.com までメールをお送りください。
次のステップ
AWS パートナーを見つける »
AWS パートナースペシャリストにつながる »
お客様のビジネスニーズに適したパートナーを見つけ、連絡を取るお手伝いをしますので、AWS パートナースペシャリストにお問い合わせください。
APN の詳細はこちら »
AWS パートナーと協力することの利点、その深い専門性、そしてサービス、製品、ソリューションで利用できるパートナーについて学びます。
AWS パートナーになるには »
APN プログラムは、知名度の向上や追加のサポートを提供して、APN メンバーの独自のビジネスモデルをサポートします。