Microsoft Sentinel コンテンツ ハブ カタログ
Microsoft Sentinel は、データ コネクタ、ブック、分析、オートメーションといった Microsoft Sentinel のコンテンツを 1 回のデプロイ ステップでワークスペースに取得する、統合された方法を提供します。
この記事は、Microsoft Sentinel で使用できるソリューションの完全な一覧を見つけるのに役立ちます。 この記事では、ワークスペースへのデプロイのために提供されている、ドメイン指定のすぐに利用できる (組み込みの) オンデマンドのソリューションリストも示します。
ソリューションをデプロイすると、ソリューションに含まれるセキュリティ コンテンツ (データ コネクタ、プレイブック、ブックなど) が、コンテンツの関連ビューで使用できるようになります。 詳細については、「Microsoft Sentinel のすぐに使えるコンテンツとソリューションを一元的に検出してデプロイする」を参照してください。
重要
Microsoft Sentinel は、Microsoft Defender ポータルの Microsoft の統合セキュリティ運用プラットフォーム内で一般提供されています。 プレビューでは、Microsoft Sentinel は、Microsoft Defender XDR または E5 ライセンスなしで Defender ポータルで使用できます。 詳しくは、「Microsoft Defender ポータルの Microsoft Sentinel」を参照してください。
Microsoft Sentinel のすべてのソリューション
Microsoft Sentinel で使用できるすべてのソリューションの完全な一覧を取得するには、Azure Marketplace を参照してください。 特定の製品ソリューションまたはプロバイダーを検索します。 製品の種類 = のソリューション テンプレートでフィルター処理して、Microsoft Sentinel のソリューションを確認します。
ドメイン ソリューション
次の表には、ワークスペースへのデプロイのために使用可能な、ドメイン指定のすぐに利用できる (組み込みの) オンデマンドのソリューションが一覧表示されています。
名前 | Includes | Categories | サポートしているもの |
---|---|---|---|
Attacker Tools Threat Protection Essentials | 分析ルール、ハンティング クエリ | セキュリティ - 脅威からのデータ保護 | Microsoft |
Azure セキュリティ ベンチマーク | ブック、分析ルール、プレイブック | コンプライアンス、セキュリティ - Automation (SOAR)、セキュリティ - クラウド セキュリティ | Microsoft |
Cloud Identity Threat Protection Essentials | 分析ルール、ハンティング クエリ | セキュリティ - クラウド セキュリティ、セキュリティ - 脅威に対する保護 | Microsoft |
Cloud Service Threat Protection Essentials | ハンティング クエリ | セキュリティ - クラウド セキュリティ、セキュリティ - 脅威に対する保護 | Microsoft |
Cybersecurity Maturity Model Certification (CMMC) 2.0 | 分析ルール、ブック、プレイブック | コンプライアンス | Microsoft |
詐欺ハニートークン | ブック、分析ルール、プレイブック | セキュリティ - 脅威からのデータ保護 | Microsoft Sentinel コミュニティ |
Dev 0270 Detection and Hunting | 分析ルール | セキュリティ - 脅威からのデータ保護 | Microsoft |
Dev-0537 検出とハンティング | セキュリティ - 脅威からのデータ保護 | Microsoft | |
DNS Essentials ソリューション | 分析ルール、ハンティング クエリ、プレイブック、ブック | セキュリティ - ネットワーク | Microsoft |
Endpoint Threat Protection Essentials | 分析ルール、ハンティング クエリ | セキュリティ - 脅威からのデータ保護 | Microsoft |
Legacy IOC based Threat Protection | 分析ルール、ハンティング クエリ | セキュリティ - 脅威からのデータ保護 | Microsoft |
Log4j Vulnerability Detection | ブック、分析ルール、ハンティング クエリ、ウォッチリスト、プレイブック | アプリケーション、セキュリティ - Automation (SOAR)、セキュリティ - 脅威に対する保護、セキュリティ - 脆弱性の管理 | Microsoft |
Microsoft Defender for IoT | 分析ルール、プレイブック、ブック | モノのインターネット (IoT)、セキュリティ - 脅威に対する保護 | Microsoft |
Event Log Management M2131 の成熟度モデル | 分析ルール、ハンティング クエリ、プレイブック、ブック | コンプライアンス | Microsoft |
Microsoft 365 インサイダー リスク管理 (IRM) | データ コネクタ、ブック、分析ルール、ハンティング クエリ、プレイブック | セキュリティ - 内部関係者による脅威 | Microsoft |
ネットワーク セッションの要点 | 分析ルール、ハンティング クエリ、プレイブック、ブック | セキュリティ - ネットワーク | Microsoft |
Network Threat Protection Essentials | 分析ルール、ハンティング クエリ | セキュリティ - ネットワーク、セキュリティ - 脅威に対する保護 | Microsoft |
NIST SP 800-53 | ブック、分析ルール、プレイブック | セキュリティ - 脅威からのデータ保護 | Microsoft |
PCI DSS Compliance | Workbooks | コンプライアンス | Microsoft |
Security Threat Essentials | 分析ルール、ハンティング クエリ | セキュリティ - その他 | Microsoft |
SOAR Essentials | プレイブック | セキュリティ - Automation (SOAR) | Microsoft |
SOC Handbook | Workbooks | セキュリティ - その他 | Microsoft Sentinel コミュニティ |
SOC プロセス フレームワーク | ブック、ウォッチリスト、プレイブック | セキュリティ - クラウド セキュリティ | Microsoft |
Threat Analysis Response | Workbooks | コンプライアンス、セキュリティ - その他、セキュリティ - 脅威に対する保護 | Microsoft |
UEBA Essentials | ハンティング クエリ | セキュリティ - 内部関係者による脅威、ユーザーの行動 (UEBA) | Microsoft |
Web セッションの要点 | 分析ルール、ハンティング クエリ、プレイブック、ブック | セキュリティ - ネットワーク | Microsoft |
ゼロ トラスト (TIC 3.0) | 分析ルール、プレイブック、ブック | コンプライアンス、ID、セキュリティ - その他 | Microsoft |
ZINC Open Source Threat Protection | 分析ルール | セキュリティ - 脅威インテリジェンス | Microsoft |