Sdílet prostřednictvím


Běžně používané sešity Microsoft Sentinelu

Tento článek obsahuje seznam nejčastěji používaných sešitů Microsoft Sentinelu. Nainstalujte řešení nebo samostatnou položku, která obsahuje sešit z centra obsahu v Microsoft Sentinelu. Získejte sešit z centra obsahu výběrem možnosti Spravovat v řešení nebo samostatné položce. Nebo v Microsoft Sentinelu v části Správa hrozeb přejděte do sešitů a vyhledejte sešit, který chcete použít. Další informace najdete v tématu Vizualizace a monitorování dat.

Doporučujeme nasadit všechny sešity spojené s daty, která ingestujete do Služby Microsoft Sentinel. Sešity umožňují širší monitorování a zkoumání na základě shromážděných dat. Další informace najdete v datových konektorech Microsoft Sentinelu a zjišťování a správě obsahu od microsoft Sentinelu.

Běžně používané sešity

Následující tabulka obsahuje sešity, které doporučujeme, a řešení nebo samostatnou položku z centra obsahu, které sešit obsahuje.

Název sešitu Popis Název centra obsahu
Analýza stavu a auditu Poskytuje přehled o stavu a auditu analytických pravidel. Zjistěte, jestli analytické pravidlo běží podle očekávání, a získejte seznam změn provedených v analytickém pravidle.

Další informace najdete v tématu Monitorování stavu a auditování integrity analytických pravidel.
Analýza stavu a auditu
Aktivita Azure Poskytuje rozsáhlý přehled o aktivitě Azure vaší organizace díky analýze a korelaci všech operací a událostí uživatelů.

Další informace najdete v tématu Auditování s využitím protokolů aktivit Azure.
Aktivity v Azure
Srovnávací test zabezpečení Azure Poskytuje přehled o stavu zabezpečení cloudových úloh. Zobrazte dotazy na protokoly, Graf prostředků Azure a zásady v souladu s ovládacími prvky srovnávacích testů zabezpečení Azure napříč nabídkami zabezpečení Microsoftu, Azure, Microsoftem 365, třetí stranou, místními a multicloudovými úlohami.

Další informace najdete na našem blogu TechCommunity.
Srovnávací test zabezpečení Azure
Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) Poskytuje způsob, jak zobrazit dotazy na protokoly v souladu s ovládacími prvky CMMC v rámci portfolia Microsoftu, včetně nabídek zabezpečení Microsoftu, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktopu a dalších.

Další informace najdete na našem blogu TechCommunity.
Certifikace modelu vyspělosti kybernetické bezpečnosti (CMMC) 2.0
Monitorování stavu shromažďování dat Poskytuje přehled o stavu příjmu dat vašeho pracovního prostoru, jako je velikost příjmu dat, latence a počet protokolů na zdroj. Monitoruje a detekuje anomálie, které vám pomůžou určit stav shromažďování dat pracovních prostorů.

Další informace najdete v tématu Monitorování stavu datových konektorů pomocí tohoto sešitu Microsoft Sentinelu.
Monitorování stavu shromažďování dat
Analyzátor událostí Prozkoumejte, auditujte a urychlíte analýzu protokolu událostí Windows. Zahrnuje všechny podrobnosti a atributy události, jako jsou zabezpečení, aplikace, systém, nastavení, adresářová služba, DNS a další. události Zabezpečení Windows
Identita a přístup Poskytuje přehled o operacích identit a přístupu shromažďováním a analýzou protokolů zabezpečení pomocí protokolů auditu a přihlašování ke shromažďování přehledů o používání produktů Microsoftu. události Zabezpečení Windows
Přehled incidentu Navržená tak, aby pomohla se tříděním a vyšetřováním tím, že poskytuje podrobné informace o incidentu, včetně obecných informací, dat entit, doby třídění, času zmírnění rizik a komentářů.

Další informace najdete v tématu Sada nástrojů pro socs řízené daty.
Příručka SOC
Přehledy šetření Poskytuje analytikům přehled o incidentech, záložkách a datech entit. Běžné dotazy a podrobné vizualizace můžou analytikům pomoct prozkoumat podezřelé aktivity. Příručka SOC
Microsoft Defender for Cloud Apps – protokoly zjišťování Poskytuje podrobnosti o cloudových aplikacích, které se používají ve vaší organizaci, a přehledy o trendech využití a podrobných datech pro konkrétní uživatele a aplikace.

Další informace najdete v konektoru Microsoft Defender for Cloud Apps pro Microsoft Sentinel.
Microsoft Defender for Cloud Apps
Protokoly auditu Microsoft Entra Používá protokoly auditu ke shromažďování přehledů o scénářích ID Microsoft Entra. Seznamte se s operacemi uživatelů, včetně správy hesel a skupin, aktivit zařízení a hlavních aktivních uživatelů a aplikací.

Další informace najdete v tématu Rychlý start: Začínáme s Microsoft Sentinelem.
Microsoft Entra ID
Protokoly přihlášení Microsoft Entra Poskytuje přehled o operacích přihlašování, jako jsou přihlášení uživatelů a umístění, e-mailové adresy a IP adresy uživatelů, neúspěšné aktivity a chyby, které tyto chyby aktivovaly. Microsoft Entra ID
Sešit MITRE ATT&CK Poskytuje podrobnosti o pokrytí MITRE ATT&CK pro Microsoft Sentinel. Příručka SOC
Office 365 Poskytuje přehled o Office 365 trasováním a analýzou všech operací a aktivit. Přechod k podrobnostem o datech SharePointu, OneDrivu, Teams a Exchange Microsoft 365
Upozornění zabezpečení Poskytuje řídicí panel výstrah zabezpečení pro výstrahy ve vašem prostředí Microsoft Sentinel.

Další informace najdete v tématu Automatické vytváření incidentů z výstrah zabezpečení Microsoftu.
Příručka SOC
Efektivita operací zabezpečení Je určený pro manažery centra pro provoz zabezpečení (SOC), aby mohli zobrazit celkové metriky efektivity a míry týkající se výkonu jejich týmu.

Další informace najdete v tématu Správa soc lépe s využitím metrik incidentů.
Příručka SOC
Analýza hrozeb Poskytuje přehled o příjmu indikátorů hrozeb. Vyhledejte indikátory ve velkém měřítku napříč microsoftovou 1. stranou, třetí stranou, místními, hybridními a multicloudovými úlohami.

Další informace najdete v tématu Vysvětlení analýzy hrozeb v Microsoft Sentinelu a našem blogu TechCommunity.
Analýza hrozeb
Sestava využití pracovního prostoru Poskytuje přehled o využití pracovního prostoru. Zobrazte si spotřebu dat pracovního prostoru, latenci, doporučené úlohy a statistiky nákladů a využití. Sestava využití pracovního prostoru
nulová důvěra (Zero Trust) (TIC3.0) Poskytuje automatizovanou vizualizaci principů nulová důvěra (Zero Trust), které jsou křížově propojené s architekturou Důvěryhodná připojení k internetu.

Další informace najdete na blogu s oznámením o sešitu nulová důvěra (Zero Trust) (TIC 3.0).
nulová důvěra (Zero Trust) (TIC 3.0)