Microsoft Sentinel 콘텐츠 허브 카탈로그
Microsoft Sentinel 솔루션은 단일 배포 단계로 작업 영역에서 데이터 커넥터, 통합 문서, 분석 및 자동화와 같은 Microsoft Sentinel 콘텐츠를 획득할 수 있는 통합된 방법을 제공합니다.
이 문서는 Microsoft Sentinel에서 사용할 수 있는 솔루션의 전체 목록을 찾는 데 도움이 됩니다. 또한 이 문서에서는 작업 영역에 배포할 수 있는 도메인별 기본 제공(기본 제공) 및 주문형 솔루션을 나열합니다.
솔루션을 배포할 때 데이터 커넥터, 플레이북 또는 통합 문서와 같은 솔루션에 포함된 보안 콘텐츠를 콘텐츠 관련 보기에서 사용할 수 있습니다. 자세한 내용은 Microsoft Sentinel 기본 제공 콘텐츠 및 솔루션을 중앙에서 검색 및 배포를 참조하세요.
Important
Microsoft Sentinel은 일반적으로 Microsoft Defender 포털에서 Microsoft의 통합 보안 운영 플랫폼 내에서 사용할 수 있습니다. 미리 보기로 Microsoft Sentinel은 Microsoft Defender XDR 또는 E5 라이선스 없이 Defender 포털에서 사용할 수 있습니다. 자세한 내용은 Microsoft Defender 포털의 Microsoft Sentinel을 참조하세요.
Microsoft Sentinel에 대한 모든 솔루션
Microsoft Sentinel에서 사용할 수 있는 모든 솔루션의 전체 목록을 보려면 Azure Marketplace를 참조하세요. 특정 제품 솔루션 또는 공급자를 검색합니다. 제품 유형 = 솔루션 템플릿을 필터링하여 Microsoft Sentinel에 대한 솔루션을 확인합니다.
도메인 솔루션
다음 표에서는 작업 영역에 배포할 수 있는 도메인별 기본 제공(기본 제공) 및 주문형 솔루션을 나열합니다.
속성 | Includes | 범주 | 다음에서 지원 |
---|---|---|---|
공격자 도구 위협 방지 필수 요소 | 분석 규칙, 헌팅 쿼리 | 보안 - 위협 방지 | Microsoft |
Azure Security Benchmark | 통합 문서, 분석 규칙, 플레이북 | 규정 준수, 보안 - SOAR(자동화), 보안 - 클라우드 보안 | Microsoft |
Cloud Identity Threat Protection Essentials | 분석 규칙, 헌팅 쿼리 | 보안 - 클라우드 보안, 보안 - 위협 방지 | Microsoft |
Cloud Service Threat Protection Essentials | 헌팅 쿼리 | 보안 - 클라우드 보안, 보안 - 위협 방지 | Microsoft |
CMMC(사이버 보안 완성 모델 인증) 2.0 | 분석 규칙, 통합 문서, 플레이북 | 규정 준수 | Microsoft |
Deception Honey Tokens | 통합 문서, 분석 규칙, 플레이북 | 보안 - 위협 방지 | Microsoft Sentinel 커뮤니티 |
Dev 0270 검색 및 헌팅 | 분석 규칙 | 보안 - 위협 방지 | Microsoft |
Dev-0537 검색 및 헌팅 | 보안 - 위협 방지 | Microsoft | |
DNS Essentials 솔루션 | 분석 규칙, 헌팅 쿼리, 플레이북, 통합 문서 | 보안 – 네트워크 | Microsoft |
Endpoint Threat Protection Essentials | 분석 규칙, 헌팅 쿼리 | 보안 - 위협 방지 | Microsoft |
레거시 IOC 기반 위협 방지 | 분석 규칙, 헌팅 쿼리 | 보안 - 위협 방지 | Microsoft |
Log4j 취약성 검색 | 통합 문서, 분석 규칙, 헌팅 쿼리, 관심 목록, 플레이북 | 애플리케이션, 보안 - SOAR(자동화), 보안 - 위협 방지, 보안 - 취약성 관리 | Microsoft |
Microsoft Defender for IoT | 분석 규칙, 플레이북, 통합 문서 | IoT(사물 인터넷), 보안 - 위협 방지 | Microsoft |
이벤트 로그 관리 M2131에 대한 완성도 모델 | 분석 규칙, 헌팅 쿼리, 플레이북, 통합 문서 | 규정 준수 | Microsoft |
Microsoft 365 IRM(Insider Risk Management ) | 데이터 커넥터, 통합 문서, 분석 규칙, 헌팅 쿼리, 플레이북 | 보안 - 내부 위협 | Microsoft |
네트워크 세션 필수 | 분석 규칙, 헌팅 쿼리, 플레이북, 통합 문서 | 보안 – 네트워크 | Microsoft |
Network Threat Protection Essentials | 분석 규칙, 헌팅 쿼리 | 보안 - 네트워크, 보안 - 위협 방지 | Microsoft |
NIST SP 800-53 | 통합 문서, 분석 규칙, 플레이북 | 보안 - 위협 방지 | Microsoft |
PCI DSS 규정 준수 | 통합 문서 | 규정 준수 | Microsoft |
보안 위협 요소 | 분석 규칙, 헌팅 쿼리 | 보안 - 기타 | Microsoft |
SOAR Essentials | 플레이북 | 보안 - Automation(SOAR) | Microsoft |
SOC 핸드북 | 통합 문서 | 보안 - 기타 | Microsoft Sentinel 커뮤니티 |
SOC 프로세스 프레임워크 | 통합 문서, 관심 목록, 플레이북 | 보안 - 클라우드 보안 | Microsoft |
위협 분석 응답 | 통합 문서 | 규정 준수, 보안 - 기타, 보안 - 위협 방지 | Microsoft |
UEBA Essentials | 헌팅 쿼리 | 보안 - UEBA(Insider Threat, 사용자 동작) | Microsoft |
Web Session Essentials | 분석 규칙, 헌팅 쿼리, 플레이북, 통합 문서 | 보안 – 네트워크 | Microsoft |
제로 트러스트(TIC 3.0) | 분석 규칙, 플레이북, 통합 문서 | 규정 준수, ID, 보안 - 기타 | Microsoft |
ZINC 오픈 소스 위협 방지 | 분석 규칙 | 보안 - 위협 인텔리전스 | Microsoft |
다음 단계
- Microsoft Sentinel 솔루션에 대해 자세히 알아봅니다.
- Microsoft Sentinel 솔루션 찾기 및 배포.