Microsoft Sentinel Content Hub-Katalog
Lösungen in Microsoft Sentinel bieten eine konsolidierte Möglichkeit, Microsoft Sentinel-Inhalte (z. B. Datenconnectors, Arbeitsmappen, Analysen und Automatisierungen) in Ihrem Arbeitsbereich mit einem einzigen Bereitstellungsschritt abzurufen.
Dieser Artikel hilft Ihnen, die vollständige Liste der in Microsoft Sentinel verfügbaren Lösungen zu finden. In diesem Artikel werden auch die domänenspezifischen, vordefinierten (integrierten) und bedarfsorientierten Lösungen aufgeführt, die für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.
Wenn Sie eine Lösung bereitstellen, sind die in der Lösung enthaltenen Sicherheitsinhalte (z. B. Datenconnectors, Playbooks oder Arbeitsmappen) in den entsprechenden Ansichten für diese Inhalt verfügbar. Weitere Informationen finden Sie unter Zentrales Entdecken und Bereitstellen von vorkonfigurierten Microsoft Sentinel-Inhalten und -Lösungen.
Wichtig
Microsoft Sentinel ist allgemein in der einheitlichen Sicherheitsoperationsplattform von Microsoft im Microsoft Defender-Portal verfügbar. Für die Vorschau ist Microsoft Sentinel im Defender-Portal ohne Microsoft Defender XDR oder eine E5-Lizenz verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.
Alle Lösungen für Microsoft Sentinel
Eine vollständige Liste aller in Microsoft Sentinel verfügbaren Lösungen finden Sie im Azure Marketplace. Suchen Sie nach einer bestimmten Produktlösung oder einem bestimmten Anbieter. Filtern Sie nachProdukttyp = Lösungsvorlagen, um Lösungen für Microsoft Sentinel anzuzeigen.
Domänenlösungen
In der folgenden Tabelle werden die domänenspezifischen, vordefinierten (integrierten) und bedarfsorientierten Lösungen aufgeführt, die für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.
Name | Includes | Kategorien | Unterstützt von |
---|---|---|---|
Threat Protection Essentials für Angreifertools | Analyseregeln, Hunting-Abfragen | Sicherheit - Bedrohungsschutz | Microsoft |
Vergleichstest für die Azure-Sicherheit | Arbeitsmappen, Analyseregeln, Playbooks | Compliance, Sicherheit – Automatisierung (SOAR), Sicherheit – Cloudsicherheit | Microsoft |
Threat Protection Essentials für Cloudidentität | Analyseregeln, Hunting-Abfragen | Sicherheit –Cloudsicherheit, Sicherheit – Bedrohungsschutz | Microsoft |
Threat Protection Essentials für Clouddienst | Hunting-Abfragen | Sicherheit –Cloudsicherheit, Sicherheit – Bedrohungsschutz | Microsoft |
Cybersecurity Maturity Model Certification (CMMC) 2.0 | Analyseregeln, Arbeitsmappe, Playbook | Kompatibilität | Microsoft |
Deception (Honeytoken) | Arbeitsmappen, Analyseregeln, Playbooks | Sicherheit - Bedrohungsschutz | Microsoft Sentinel Community |
Dev 0270 Erkennung und Hunting | Analyseregeln | Sicherheit - Bedrohungsschutz | Microsoft |
Dev-0537 Erkennung und Hunting | Sicherheit - Bedrohungsschutz | Microsoft | |
DNS Essentials-Lösung | Analyseregeln, Huntingabfragen, Playbooks, Arbeitsmappe | Sicherheit - Netzwerk | Microsoft |
Endpoint Threat Protection Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit - Bedrohungsschutz | Microsoft |
Legacy-IOC-basierter Bedrohungsschutz | Analyseregeln, Hunting-Abfragen | Sicherheit - Bedrohungsschutz | Microsoft |
Log4j Vulnerability Detection | Arbeitsmappen, Analyseregeln, Hunting-Abfragen, Watchlists, Playbooks | Anwendung, Sicherheit – Automatisierung (SOAR), Sicherheit – Bedrohungsschutz, Sicherheit – Sicherheitsrisikoverwaltung | Microsoft |
Microsoft Defender für IoT | Analyseregeln, Playbooks, Arbeitsbuch | Internet der Dinge (IoT), Sicherheit – Bedrohungsschutz | Microsoft |
Reifegradmodell für die Ereignisprotokollverwaltung M2131 | Analyseregeln, Huntingabfragen, Playbooks, Arbeitsmappe | Kompatibilität | Microsoft |
Microsoft 365 Insider-Risikomanagement (IRM) | Datenconnector, Arbeitsmappe, Analyseregeln, Huntingabfragen, Playbook | Sicherheit - Insider-Bedrohung | Microsoft |
Grundlegendes zu Netzwerksitzungen | Analyseregeln, Huntingabfragen, Playbooks, Arbeitsmappe | Sicherheit - Netzwerk | Microsoft |
Network Threat Protection Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit – Netzwerk, Sicherheit – Bedrohungsschutz | Microsoft |
NIST SP 800-53 | Arbeitsmappen, Analyseregeln, Playbooks | Sicherheit - Bedrohungsschutz | Microsoft |
PCI-DSS-Compliance | Arbeitsmappe | Kompatibilität | Microsoft |
Sicherheitsbedrohungs-Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit - Andere | Microsoft |
SOAR Essentials | Playbooks | Sicherheit - Automatisierung (SOAR) | Microsoft |
SOC-Handbuch | Arbeitsmappen | Sicherheit - Andere | Microsoft Sentinel Community |
SOC-Prozessframework | Arbeitsmappen, Watchlists, Playbooks | Sicherheit - Cloudsicherheit | Microsoft |
Reaktion auf Bedrohungsanalyse | Arbeitsmappen | Compliance, Sicherheit – Andere, Sicherheit – Bedrohungsschutz | Microsoft |
UEBA Essentials | Hunting-Abfragen | Sicherheit – Insiderbedrohung, Benutzerverhalten (UEBA) | Microsoft |
Web Session Essentials | Analyseregeln, Suchabfrage, Playbook, Arbeitsmappe | Sicherheit - Netzwerk | Microsoft |
Zero Trust (TIC 3.0) | Analyseregeln, Playbook, Arbeitsmappen | Kompatibilität, Identität, Sicherheit - Andere | Microsoft |
ZINC Open-Source-Bedrohungsschutz | Analyseregeln | Sicherheit – Threat Intelligence | Microsoft |
Nächste Schritte
- Erfahren Sie mehr über Microsoft Sentinel-Lösungen.
- Finden und Bereitstellen von Microsoft Sentinel-Lösungen