Compartir a través de


Catálogo del centro de contenido de Microsoft Sentinel

Las Soluciones de Microsoft Sentinel proporcionan una forma consolidada de adquirir contenido de Microsoft Sentinel (como conectores de datos, libros, análisis y automatización) en el área de trabajo con un solo paso de implementación.

Este artículo le ayuda a encontrar la lista completa de las soluciones disponibles en Microsoft Sentinel. En este artículo también se muestran las soluciones específicas de dominio integradas y disponibles a petición que se pueden implementar en el área de trabajo.

Al implementar una solución, el contenido de seguridad incluido con la solución, como conectores de datos, cuadernos de estrategias o libros, están disponibles en las vistas pertinentes para el contenido. Para obtener más información, consulte Detección e implementación central de soluciones y contenido integrados de Microsoft Sentinel.

Importante

Microsoft Sentinel está disponible con carácter general en la plataforma de operaciones de seguridad unificadas de Microsoft en el portal de Microsoft Defender. Para obtener una versión preliminar, Microsoft Sentinel está disponible en el portal de Defender sin XDR de Microsoft Defender ni una licencia E5. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.

Todas las soluciones para Microsoft Sentinel

Para obtener la lista completa de todas las soluciones disponibles en Microsoft Sentinel, consulte la Azure Marketplace. Busque una solución o proveedor de productos específicos. Filtre porTipo de producto = Plantillas de solución para ver las soluciones de Microsoft Sentinel.

Soluciones de dominio

En la tabla siguiente se muestran las soluciones específicas de dominio (integradas) y a petición disponibles que puede implementar en el área de trabajo.

Nombre Includes Categorías Compatible con
Essentials de protección contra amenazas de las herramientas del atacante Reglas analíticas, consultas de búsqueda Seguridad: protección contra amenazas Microsoft
Prueba comparativa de la seguridad de Azure Libros, reglas analíticas, cuadernos de estrategias Cumplimiento, seguridad: automatización (SOAR), seguridad: seguridad en la nube Microsoft
Essentials de protección contra amenazas a la identidad en la nube Reglas analíticas, consultas de búsqueda Seguridad: seguridad en la nube, seguridad: protección contra amenazas Microsoft
Essentials de protección contra amenazas de servicios en la nube Consultas de búsqueda Seguridad: seguridad en la nube, seguridad: protección contra amenazas Microsoft
Cybersecurity Maturity Model Certification (CMMC) 2.0 Reglas de análisis, cuadernos de procedimientos, libro Cumplimiento normativo Microsoft
Engaño de tokens de miel Libros, reglas de análisis, cuadernos de procedimientos Seguridad: protección contra amenazas Comunidad de Microsoft Sentinel
Detección y búsqueda de Dev-0270 Reglas de análisis Seguridad: protección contra amenazas Microsoft
Detección y búsqueda de Dev-0537 Seguridad: protección contra amenazas Microsoft
Solución de DNS Essentials Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro Seguridad: red Microsoft
Información esencial de protección contra amenazas de punto de conexión Reglas analíticas, consultas de búsqueda Seguridad: protección contra amenazas Microsoft
Detección de amenazas basada en IOC heredados Reglas analíticas, consultas de búsqueda Seguridad: protección contra amenazas Microsoft
Detección de vulnerabilidades de Log4j Libros, reglas analíticas, consultas de búsqueda, listas de reproducción, cuadernos de estrategias Aplicación, seguridad: protección contra amenazas, seguridad: protección contra amenazas, seguridad: administración de vulnerabilidades Microsoft
Microsoft Defender para IoT Reglas de análisis, cuadernos de procedimientos, libro Internet de las cosas (IoT), seguridad: protección contra amenazas Microsoft
Modelo de madurez para la administración de registros de eventos M2131 Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro Cumplimiento normativo Microsoft
Administración de riesgos internos (IRM) en Microsoft 365 Conector de datos, libro, reglas de análisis, consultas de búsqueda, cuaderno de estrategias Seguridad: amenaza de Insider Microsoft
Elementos esenciales de la sesión de red Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro Seguridad: red Microsoft
Información esencial de protección contra amenazas de red Reglas analíticas, consultas de búsqueda Seguridad: redes, seguridad: protección contra amenazas Microsoft
NIST SP 800-53 Libros, reglas analíticas, cuadernos de estrategias Seguridad: protección contra amenazas Microsoft
Cumplimiento de PCI DSS Libro Cumplimiento normativo Microsoft
Información esencial sobre las amenazas de seguridad Reglas analíticas, consultas de búsqueda Seguridad/Otros Microsoft
Essentials de SOAR Playbooks Seguridad: Automatización (SOAR) Microsoft
Manual de SOC Libros Seguridad/Otros Comunidad de Microsoft Sentinel
Plataforma de procesos de SOC Libros, listas de reproducción, cuadernos de estrategias Seguridad: seguridad en la nube Microsoft
Respuesta de análisis de amenazas Libros Cumplimiento, seguridad: otros, seguridad: protección contra amenazas Microsoft
Essentials de UEBA Consultas de búsqueda Seguridad: amenaza interna, comportamiento del usuario (UEBA) Microsoft
Web Session Essentials Reglas de análisis, consulta de búsqueda, cuaderno de estrategias, libro Seguridad: red Microsoft
Zero Trust (TIC 3.0) Reglas de análisis, cuadernos de estrategias, libros Cumplimiento, identidad, seguridad: otros Microsoft
Protección contra amenazas de código abierto de ZINC Reglas de análisis Seguridad: inteligencia sobre amenazas Microsoft

Pasos siguientes