Partager via


Catalogue du hub de contenu Microsoft Sentinel

Les solutions dans Microsoft Sentinel offrent un moyen consolidé d’acquérir du contenu Microsoft Sentinel, par exemple des connecteurs de données, des classeurs, des analyses et des automatisations, dans votre espace de travail grâce à un déploiement en une seule étape.

Cet article vous aide à trouver la liste complète des solutions disponibles dans Microsoft Sentinel. Cet article répertorie également les solutions prêtes à l’emploi (intégrées) et à la demande spécifiques du domaine que vous pouvez déployer dans votre espace de travail.

Lorsque vous déployez une solution, le contenu de sécurité inclus dans la solution, tel que les connecteurs de données, les playbooks ou les classeurs, est disponible dans les vues pertinentes pour le contenu. Pour plus d’informations, consultez Découvrir et déployer de manière centralisée du contenu et des solutions Microsoft Sentinel prêts à l’emploi.

Important

Microsoft Sentinel est généralement disponible dans la plateforme d’opérations de sécurité unifiées de Microsoft dans le portail Microsoft Defender. Pour la préversion, Microsoft Sentinel est disponible dans le portail Defender sans licence Microsoft Defender XDR ou E5. Pour en savoir plus, consultez Microsoft Sentinel dans le portail Microsoft Defender.

Toutes les solutions pour Microsoft Sentinel

Pour obtenir la liste complète de toutes les solutions disponibles dans Microsoft Sentinel, consultez les Place de marché Azure. Recherchez une solution de produit ou un fournisseur spécifique. Filtrez par type de produit = modèles de solutions pour afficher les solutions pour Microsoft Sentinel.

Solutions de domaine

Le tableau suivant répertorie les solutions prêtes à l’emploi (intégrées) et à la demande spécifiques au domaine que vous pouvez déployer dans votre espace de travail.

Nom Includes Catégories Pris en charge par
Outils des attaquants - Éléments essentiels de la protection contre les menaces Règles analytiques, requêtes de chasse Sécurité - Protection contre les menaces Microsoft
Benchmark de sécurité Azure Classeurs, règles analytiques, playbooks Conformité, Sécurité - Automatisation (SOAR), Sécurité - Sécurité du cloud Microsoft
Identités cloud - Éléments essentiels de la protection contre les menaces Règles analytiques, requêtes de chasse Sécurité - Sécurité du cloud, Sécurité - Protection contre les menaces Microsoft
Services cloud - Éléments essentiels de la protection contre les menaces Requêtes de chasse Sécurité - Sécurité du cloud, Sécurité - Protection contre les menaces Microsoft
CMMC (Cybersecurity Maturity Model Certification) 2.0 Règles analytiques, workbook, playbook Conformité Microsoft
Jetons trompeurs Classeurs, règles analytiques, playbooks Sécurité - Protection contre les menaces Communauté Microsoft Sentinel
Dev-0270 - Détection et chasse Règles analytiques Sécurité - Protection contre les menaces Microsoft
Détection et chasse dev-0537 Sécurité - Protection contre les menaces Microsoft
DNS Essentials Solution Règles analytiques, requêtes de chasse, playbooks, workbook Sécurité - Réseau Microsoft
Éléments essentiels de la protection contre les menaces de point de terminaison Règles analytiques, requêtes de chasse Sécurité - Protection contre les menaces Microsoft
Détection des menaces basée sur l’IOC hérité Règles analytiques, requêtes de chasse Sécurité - Protection contre les menaces Microsoft
Détection des vulnérabilités Log4j Classeurs, règles analytiques, requêtes de chasse, watchlists, playbooks Application, Sécurité - Automatisation (SOAR), Sécurité - Protection contre les menaces, Sécurité - Gestion des vulnérabilités Microsoft
Microsoft Defender pour IoT Règles analytiques, playbooks, classeur Internet des objets (IoT), sécurité - Protection contre les menaces Microsoft
Modèle de maturité pour la gestion des journaux d’événements M2131 Règles analytiques, requêtes de chasse, playbooks, workbook Conformité Microsoft
Gestion des risques internes Microsoft 365 (IRM) Connecteur de données, workbook, règles analytiques, requêtes de chasse, playbook Sécurité - Menace interne Microsoft
Essentials de session réseau Règles analytiques, requêtes de chasse, playbooks, workbook Sécurité - Réseau Microsoft
Éléments essentiels de la protection contre les menaces réseau Règles analytiques, requêtes de chasse Sécurité - Réseau, Sécurité - Protection contre les menaces Microsoft
NIST SP 800-53 Classeurs, règles analytiques, playbooks Sécurité - Protection contre les menaces Microsoft
Conformité PCI DSS Classeur Conformité Microsoft
Éléments essentiels relatifs aux menaces de sécurité Règles analytiques, requêtes de chasse Sécurité - Autres Microsoft
SOAR - Éléments essentiels Playbooks Sécurité - Automatisation (SOAR) Microsoft
Manuel SOC Workbooks Sécurité - Autres Communauté Microsoft Sentinel
Framework de processus COS Classeurs, watchlists, playbooks Sécurité - Sécurité du cloud Microsoft
Réponse de l’analyse des menaces Workbooks Conformité, Sécurité - Autres, Sécurité - Protection contre les menaces Microsoft
UEBA - Éléments essentiels Requêtes de chasse Sécurité - Menace interne, Comportement de l’utilisateur (UEBA) Microsoft
Web Session Essentials Règles d’analyse, requête de repérage, playbook, classeur Sécurité - Réseau Microsoft
Confiance Zéro (TIC 3.0) Règles analytiques, playbook, workbooks Conformité, Identité, Sécurité - Autres Microsoft
ZINC open source - Protection contre les menaces Règles analytiques Sécurité - Renseignement sur les menaces Microsoft

Étapes suivantes