Delen via


Veelgebruikte Microsoft Sentinel-werkmappen

Dit artikel bevat de meest gebruikte Microsoft Sentinel-werkmappen. Installeer de oplossing of het zelfstandige item dat de werkmap bevat van de Inhoudshub in Microsoft Sentinel. Haal de werkmap op uit de Inhoudshub door Beheren te selecteren in de oplossing of het zelfstandige item. Of ga in Microsoft Sentinel onder Bedreigingsbeheer naar Werkmappen en zoek naar de werkmap die u wilt gebruiken. Zie Uw gegevens visualiseren en bewaken voor meer informatie.

U wordt aangeraden werkmappen te implementeren die zijn gekoppeld aan de gegevens die u opneemt in Microsoft Sentinel. Werkmappen bieden uitgebreidere bewaking en onderzoek op basis van uw verzamelde gegevens. Zie Microsoft Sentinel-gegevensconnectors en Ontdek en beheer Microsoft Sentinel out-of-the-box-inhoud voor meer informatie.

Veelgebruikte werkmappen

De volgende tabel bevat werkmappen die we aanbevelen en de oplossing of het zelfstandige item van de Inhoudshub die de werkmap bevat.

Werkmapnaam Beschrijving Titel van inhoudshub
Status en controle van analyse Biedt inzicht in de status en controle van uw analyseregels. Ontdek of een analyseregel wordt uitgevoerd zoals verwacht en bekijk een lijst met wijzigingen die zijn aangebracht in een analyseregel.

Zie De status controleren en de integriteit van uw analyseregels controleren voor meer informatie.
Status en controle van analyse
Azure-activiteit Biedt uitgebreid inzicht in de Azure-activiteit van uw organisatie door alle gebruikersbewerkingen en gebeurtenissen te analyseren en correleren.

Zie Controle met Azure-activiteitenlogboeken voor meer informatie.
Azure-activiteit
Azure Security-benchmark Biedt inzicht in de beveiligingspostuur van cloudworkloads. Bekijk logboekquery's, Azure-resourcegrafiek en -beleidsregels die zijn afgestemd op Azure Security Benchmark-besturingselementen in Microsoft-beveiligingsaanbiedingen, Azure, Microsoft 365, on-premises en workloads met meerdere clouds.

Zie onze TechCommunity-blog voor meer informatie.
Azure Security-benchmark
Certificering van cyberbeveiligingsrijpmodel (CMMC) Biedt een manier om logboekquery's weer te geven die zijn afgestemd op CMMC-besturingselementen in het Microsoft-portfolio, waaronder Microsoft-beveiligingsaanbiedingen, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktop en meer.

Zie onze TechCommunity-blog voor meer informatie.
CmMC (Cybersecurity Maturity Model Certification) 2.0
Statuscontrole van gegevensverzameling Biedt inzicht in de gegevensopnamestatus van uw werkruimte, zoals de opnamegrootte, latentie en het aantal logboeken per bron. Controleert en detecteert afwijkingen om u te helpen bij het bepalen van de status van de gegevensverzameling van uw werkruimten.

Zie De status van uw gegevensconnectors bewaken met deze Microsoft Sentinel-werkmap voor meer informatie.
Statuscontrole van gegevensverzameling
Event Analyzer Analyse van Windows-gebeurtenislogboeken verkennen, controleren en versnellen. Bevat alle details en kenmerken van gebeurtenissen, zoals beveiliging, toepassing, systeem, installatie, adreslijstservice, DNS en meer. gebeurtenissen Windows-beveiliging
Identiteit en toegang Biedt inzicht in identiteits- en toegangsbewerkingen door beveiligingslogboeken te verzamelen en te analyseren, met behulp van de audit- en aanmeldingslogboeken om inzicht te krijgen in het gebruik van Microsoft-producten. gebeurtenissen Windows-beveiliging
Overzicht van incidenten Ontworpen om u te helpen bij het sorteren en onderzoeken door uitgebreide informatie over een incident te verstrekken, waaronder algemene informatie, entiteitsgegevens, sorteertijd, beperkingstijd en opmerkingen.

Zie De toolkit voor gegevensgestuurde SOC's voor meer informatie.
SOC Handboek
Onderzoeksinzichten Biedt analisten inzicht in incident-, bladwijzer- en entiteitsgegevens. Veelvoorkomende query's en gedetailleerde visualisaties kunnen analisten helpen bij het onderzoeken van verdachte activiteiten. SOC Handboek
Microsoft Defender voor Cloud-apps - detectielogboeken Biedt details over de cloud-apps die in uw organisatie worden gebruikt en inzichten uit gebruikstrends en inzoomgegevens voor specifieke gebruikers en toepassingen.

Zie Microsoft Defender voor Cloud Apps-connector voor Microsoft Sentinel voor meer informatie.
Microsoft Defender for Cloud Apps
Microsoft Entra-auditlogboeken Maakt gebruik van de auditlogboeken om inzichten te verzamelen over Microsoft Entra ID-scenario's. Meer informatie over gebruikersbewerkingen, waaronder wachtwoord- en groepsbeheer, apparaatactiviteiten en de belangrijkste actieve gebruikers en apps.

Zie quickstart: Aan de slag met Microsoft Sentinel voor meer informatie.
Microsoft Entra ID
Aanmeldingslogboeken van Microsoft Entra Biedt inzicht in aanmeldingsbewerkingen, zoals aanmeldingen en locaties van gebruikers, e-mailadressen en IP-adressen van uw gebruikers, mislukte activiteiten en de fouten die de fouten hebben veroorzaakt. Microsoft Entra ID
MITRE ATT&CK-werkmap Biedt informatie over MITRE ATT&CK-dekking voor Microsoft Sentinel. SOC Handboek
Office 365 Biedt inzicht in Office 365 door alle bewerkingen en activiteiten te traceren en te analyseren. Inzoomen op SharePoint-, OneDrive-, Teams- en Exchange-gegevens. Microsoft 365
Beveiligingswaarschuwingen Biedt een dashboard met beveiligingswaarschuwingen voor waarschuwingen in uw Microsoft Sentinel-omgeving.

Zie Automatisch incidenten maken op basis van Beveiligingswaarschuwingen van Microsoft voor meer informatie.
SOC Handboek
Efficiƫntie van beveiligingsbewerkingen Bedoeld voor SOC-managers (Security Operations Center) om algemene metrische gegevens en metingen voor de prestaties van hun team te bekijken.

Zie Uw SOC beter beheren met metrische gegevens voor incidenten voor meer informatie.
SOC Handboek
Bedreigingsinformatie Biedt inzicht in opname van bedreigingsindicatoren. Zoek naar indicatoren op schaal voor workloads van Microsoft 1e partij, derden, on-premises, hybride en multicloudworkloads.

Zie Informatie over bedreigingsinformatie in Microsoft Sentinel en onze TechCommunity-blog voor meer informatie.
Bedreigingsinformatie
Werkruimtegebruiksrapport Biedt inzicht in het gebruik van uw werkruimte. Bekijk het gegevensverbruik, de latentie, de aanbevolen taken en de statistieken over kosten en gebruik van uw werkruimte. Werkruimtegebruiksrapport
Zero Trust (TIC3.0) Biedt een geautomatiseerde visualisatie van Zero Trust-principes, die kruislings worden doorlopen naar het framework voor vertrouwde internetverbinding.

Zie het blog over de aankondiging van de werkmap Zero Trust (TIC 3.0) voor meer informatie.
Zero Trust (TIC 3.0)