Catalogue du hub de contenu Microsoft Sentinel
Les solutions dans Microsoft Sentinel offrent un moyen consolidé d’acquérir du contenu Microsoft Sentinel, par exemple des connecteurs de données, des classeurs, des analyses et des automatisations, dans votre espace de travail grâce à un déploiement en une seule étape.
Cet article vous aide à trouver la liste complète des solutions disponibles dans Microsoft Sentinel. Cet article répertorie également les solutions prêtes à l’emploi (intégrées) et à la demande spécifiques du domaine que vous pouvez déployer dans votre espace de travail.
Lorsque vous déployez une solution, le contenu de sécurité inclus dans la solution, tel que les connecteurs de données, les playbooks ou les classeurs, est disponible dans les vues pertinentes pour le contenu. Pour plus d’informations, consultez Découvrir et déployer de manière centralisée du contenu et des solutions Microsoft Sentinel prêts à l’emploi.
Important
Microsoft Sentinel est généralement disponible dans la plateforme d’opérations de sécurité unifiées de Microsoft dans le portail Microsoft Defender. Pour la préversion, Microsoft Sentinel est disponible dans le portail Defender sans licence Microsoft Defender XDR ou E5. Pour en savoir plus, consultez Microsoft Sentinel dans le portail Microsoft Defender.
Toutes les solutions pour Microsoft Sentinel
Pour obtenir la liste complète de toutes les solutions disponibles dans Microsoft Sentinel, consultez les Place de marché Azure. Recherchez une solution de produit ou un fournisseur spécifique. Filtrez par type de produit = modèles de solutions pour afficher les solutions pour Microsoft Sentinel.
Solutions de domaine
Le tableau suivant répertorie les solutions prêtes à l’emploi (intégrées) et à la demande spécifiques au domaine que vous pouvez déployer dans votre espace de travail.
Nom | Includes | Catégories | Pris en charge par |
---|---|---|---|
Outils des attaquants - Éléments essentiels de la protection contre les menaces | Règles analytiques, requêtes de chasse | Sécurité - Protection contre les menaces | Microsoft |
Benchmark de sécurité Azure | Classeurs, règles analytiques, playbooks | Conformité, Sécurité - Automatisation (SOAR), Sécurité - Sécurité du cloud | Microsoft |
Identités cloud - Éléments essentiels de la protection contre les menaces | Règles analytiques, requêtes de chasse | Sécurité - Sécurité du cloud, Sécurité - Protection contre les menaces | Microsoft |
Services cloud - Éléments essentiels de la protection contre les menaces | Requêtes de chasse | Sécurité - Sécurité du cloud, Sécurité - Protection contre les menaces | Microsoft |
CMMC (Cybersecurity Maturity Model Certification) 2.0 | Règles analytiques, workbook, playbook | Conformité | Microsoft |
Jetons trompeurs | Classeurs, règles analytiques, playbooks | Sécurité - Protection contre les menaces | Communauté Microsoft Sentinel |
Dev-0270 - Détection et chasse | Règles analytiques | Sécurité - Protection contre les menaces | Microsoft |
Détection et chasse dev-0537 | Sécurité - Protection contre les menaces | Microsoft | |
DNS Essentials Solution | Règles analytiques, requêtes de chasse, playbooks, workbook | Sécurité - Réseau | Microsoft |
Éléments essentiels de la protection contre les menaces de point de terminaison | Règles analytiques, requêtes de chasse | Sécurité - Protection contre les menaces | Microsoft |
Détection des menaces basée sur l’IOC hérité | Règles analytiques, requêtes de chasse | Sécurité - Protection contre les menaces | Microsoft |
Détection des vulnérabilités Log4j | Classeurs, règles analytiques, requêtes de chasse, watchlists, playbooks | Application, Sécurité - Automatisation (SOAR), Sécurité - Protection contre les menaces, Sécurité - Gestion des vulnérabilités | Microsoft |
Microsoft Defender pour IoT | Règles analytiques, playbooks, classeur | Internet des objets (IoT), sécurité - Protection contre les menaces | Microsoft |
Modèle de maturité pour la gestion des journaux d’événements M2131 | Règles analytiques, requêtes de chasse, playbooks, workbook | Conformité | Microsoft |
Gestion des risques internes Microsoft 365 (IRM) | Connecteur de données, workbook, règles analytiques, requêtes de chasse, playbook | Sécurité - Menace interne | Microsoft |
Essentials de session réseau | Règles analytiques, requêtes de chasse, playbooks, workbook | Sécurité - Réseau | Microsoft |
Éléments essentiels de la protection contre les menaces réseau | Règles analytiques, requêtes de chasse | Sécurité - Réseau, Sécurité - Protection contre les menaces | Microsoft |
NIST SP 800-53 | Classeurs, règles analytiques, playbooks | Sécurité - Protection contre les menaces | Microsoft |
Conformité PCI DSS | Classeur | Conformité | Microsoft |
Éléments essentiels relatifs aux menaces de sécurité | Règles analytiques, requêtes de chasse | Sécurité - Autres | Microsoft |
SOAR - Éléments essentiels | Playbooks | Sécurité - Automatisation (SOAR) | Microsoft |
Manuel SOC | Workbooks | Sécurité - Autres | Communauté Microsoft Sentinel |
Framework de processus COS | Classeurs, watchlists, playbooks | Sécurité - Sécurité du cloud | Microsoft |
Réponse de l’analyse des menaces | Workbooks | Conformité, Sécurité - Autres, Sécurité - Protection contre les menaces | Microsoft |
UEBA - Éléments essentiels | Requêtes de chasse | Sécurité - Menace interne, Comportement de l’utilisateur (UEBA) | Microsoft |
Web Session Essentials | Règles d’analyse, requête de repérage, playbook, classeur | Sécurité - Réseau | Microsoft |
Confiance Zéro (TIC 3.0) | Règles analytiques, playbook, workbooks | Conformité, Identité, Sécurité - Autres | Microsoft |
ZINC open source - Protection contre les menaces | Règles analytiques | Sécurité - Renseignement sur les menaces | Microsoft |
Étapes suivantes
- En savoir plus sur les solutions Microsoft Sentinel.
- Rechercher et déployer des solutions Microsoft Sentinel.