Catálogo del centro de contenido de Microsoft Sentinel
Las Soluciones de Microsoft Sentinel proporcionan una forma consolidada de adquirir contenido de Microsoft Sentinel (como conectores de datos, libros, análisis y automatización) en el área de trabajo con un solo paso de implementación.
Este artículo le ayuda a encontrar la lista completa de las soluciones disponibles en Microsoft Sentinel. En este artículo también se muestran las soluciones específicas de dominio integradas y disponibles a petición que se pueden implementar en el área de trabajo.
Al implementar una solución, el contenido de seguridad incluido con la solución, como conectores de datos, cuadernos de estrategias o libros, están disponibles en las vistas pertinentes para el contenido. Para obtener más información, consulte Detección e implementación central de soluciones y contenido integrados de Microsoft Sentinel.
Importante
Microsoft Sentinel está disponible con carácter general en la plataforma de operaciones de seguridad unificadas de Microsoft en el portal de Microsoft Defender. Para obtener una versión preliminar, Microsoft Sentinel está disponible en el portal de Defender sin XDR de Microsoft Defender ni una licencia E5. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.
Todas las soluciones para Microsoft Sentinel
Para obtener la lista completa de todas las soluciones disponibles en Microsoft Sentinel, consulte la Azure Marketplace. Busque una solución o proveedor de productos específicos. Filtre porTipo de producto = Plantillas de solución para ver las soluciones de Microsoft Sentinel.
Soluciones de dominio
En la tabla siguiente se muestran las soluciones específicas de dominio (integradas) y a petición disponibles que puede implementar en el área de trabajo.
Nombre | Includes | Categorías | Compatible con |
---|---|---|---|
Essentials de protección contra amenazas de las herramientas del atacante | Reglas analíticas, consultas de búsqueda | Seguridad: protección contra amenazas | Microsoft |
Prueba comparativa de la seguridad de Azure | Libros, reglas analíticas, cuadernos de estrategias | Cumplimiento, seguridad: automatización (SOAR), seguridad: seguridad en la nube | Microsoft |
Essentials de protección contra amenazas a la identidad en la nube | Reglas analíticas, consultas de búsqueda | Seguridad: seguridad en la nube, seguridad: protección contra amenazas | Microsoft |
Essentials de protección contra amenazas de servicios en la nube | Consultas de búsqueda | Seguridad: seguridad en la nube, seguridad: protección contra amenazas | Microsoft |
Cybersecurity Maturity Model Certification (CMMC) 2.0 | Reglas de análisis, cuadernos de procedimientos, libro | Cumplimiento normativo | Microsoft |
Engaño de tokens de miel | Libros, reglas de análisis, cuadernos de procedimientos | Seguridad: protección contra amenazas | Comunidad de Microsoft Sentinel |
Detección y búsqueda de Dev-0270 | Reglas de análisis | Seguridad: protección contra amenazas | Microsoft |
Detección y búsqueda de Dev-0537 | Seguridad: protección contra amenazas | Microsoft | |
Solución de DNS Essentials | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Seguridad: red | Microsoft |
Información esencial de protección contra amenazas de punto de conexión | Reglas analíticas, consultas de búsqueda | Seguridad: protección contra amenazas | Microsoft |
Detección de amenazas basada en IOC heredados | Reglas analíticas, consultas de búsqueda | Seguridad: protección contra amenazas | Microsoft |
Detección de vulnerabilidades de Log4j | Libros, reglas analíticas, consultas de búsqueda, listas de reproducción, cuadernos de estrategias | Aplicación, seguridad: protección contra amenazas, seguridad: protección contra amenazas, seguridad: administración de vulnerabilidades | Microsoft |
Microsoft Defender para IoT | Reglas de análisis, cuadernos de procedimientos, libro | Internet de las cosas (IoT), seguridad: protección contra amenazas | Microsoft |
Modelo de madurez para la administración de registros de eventos M2131 | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Cumplimiento normativo | Microsoft |
Administración de riesgos internos (IRM) en Microsoft 365 | Conector de datos, libro, reglas de análisis, consultas de búsqueda, cuaderno de estrategias | Seguridad: amenaza de Insider | Microsoft |
Elementos esenciales de la sesión de red | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Seguridad: red | Microsoft |
Información esencial de protección contra amenazas de red | Reglas analíticas, consultas de búsqueda | Seguridad: redes, seguridad: protección contra amenazas | Microsoft |
NIST SP 800-53 | Libros, reglas analíticas, cuadernos de estrategias | Seguridad: protección contra amenazas | Microsoft |
Cumplimiento de PCI DSS | Libro | Cumplimiento normativo | Microsoft |
Información esencial sobre las amenazas de seguridad | Reglas analíticas, consultas de búsqueda | Seguridad/Otros | Microsoft |
Essentials de SOAR | Playbooks | Seguridad: Automatización (SOAR) | Microsoft |
Manual de SOC | Libros | Seguridad/Otros | Comunidad de Microsoft Sentinel |
Plataforma de procesos de SOC | Libros, listas de reproducción, cuadernos de estrategias | Seguridad: seguridad en la nube | Microsoft |
Respuesta de análisis de amenazas | Libros | Cumplimiento, seguridad: otros, seguridad: protección contra amenazas | Microsoft |
Essentials de UEBA | Consultas de búsqueda | Seguridad: amenaza interna, comportamiento del usuario (UEBA) | Microsoft |
Web Session Essentials | Reglas de análisis, consulta de búsqueda, cuaderno de estrategias, libro | Seguridad: red | Microsoft |
Zero Trust (TIC 3.0) | Reglas de análisis, cuadernos de estrategias, libros | Cumplimiento, identidad, seguridad: otros | Microsoft |
Protección contra amenazas de código abierto de ZINC | Reglas de análisis | Seguridad: inteligencia sobre amenazas | Microsoft |
Pasos siguientes
- Más información sobre Soluciones de Microsoft Sentinel.
- Detección e implementación de Soluciones de Microsoft Sentinel.