Udostępnij za pośrednictwem


Katalog centrum zawartości usługi Microsoft Sentinel

Rozwiązania w usłudze Microsoft Sentinel zapewniają skonsolidowany sposób uzyskiwania zawartości usługi Microsoft Sentinel, takiej jak łączniki danych, skoroszyty, analizy i automatyzacja, w obszarze roboczym z jednym krokiem wdrażania.

Ten artykuł ułatwia znalezienie pełnej listy rozwiązań dostępnych w usłudze Microsoft Sentinel. W tym artykule wymieniono również gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.

Podczas wdrażania rozwiązania zawartość zabezpieczeń dołączona do rozwiązania, taka jak łączniki danych, podręczniki lub skoroszyty, są dostępne w odpowiednich widokach zawartości. Aby uzyskać więcej informacji, zobacz Centrally discover and deploy Microsoft Sentinel out-of-the-box content and solutions (Centralne odnajdywanie i wdrażanie gotowej zawartości i rozwiązań usługi Microsoft Sentinel).

Ważne

Usługa Microsoft Sentinel jest ogólnie dostępna na ujednoliconej platformie operacji zabezpieczeń firmy Microsoft w portalu usługi Microsoft Defender. W wersji zapoznawczej usługa Microsoft Sentinel jest dostępna w portalu usługi Defender bez usługi Microsoft Defender XDR lub licencji E5. Aby uzyskać więcej informacji, zobacz Microsoft Sentinel w portalu usługi Microsoft Defender.

Wszystkie rozwiązania dla usługi Microsoft Sentinel

Aby uzyskać pełną listę wszystkich rozwiązań dostępnych w usłudze Microsoft Sentinel, zobacz witrynę Azure Marketplace. Wyszukaj określone rozwiązanie lub dostawcę produktu. Filtruj według szablonów rozwiązań typu = produktu, aby wyświetlić rozwiązania dla usługi Microsoft Sentinel.

Rozwiązania domenowe

W poniższej tabeli wymieniono gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.

Nazwisko Zawiera Kategorie Obsługiwane przez
Narzędzia atakujące — podstawy ochrony przed zagrożeniami Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Test porównawczy zabezpieczeń platformy Azure Skoroszyty, reguły analityczne, podręczniki Zgodność, zabezpieczenia — Automatyzacja (SOAR), Zabezpieczenia — Cloud Security Microsoft
Podstawy usługi Cloud Identity Threat Protection Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami Microsoft
Podstawy ochrony przed zagrożeniami w usłudze Cloud Service Zapytania dotyczące wyszukiwania zagrożeń Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami Microsoft
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) 2.0 Reguły analizy, skoroszyt, podręcznik Zgodność Microsoft
Oszustwa tokeny miodu Skoroszyty, reguły analizy, podręczniki Zabezpieczenia — ochrona przed zagrożeniami Społeczność usługi Microsoft Sentinel
Wykrywanie i wyszukiwanie zagrożeń dla deweloperów 0270 Reguły analityczne Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Wykrywanie i wyszukiwanie zagrożeń dev-0537 Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Rozwiązanie systemu DNS Essentials Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt Zabezpieczenia — sieć Microsoft
Podstawy programu Endpoint Threat Protection Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Starsza wersja ochrony przed zagrożeniami oparta na IOC Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Wykrywanie luk w zabezpieczeniach log4j Skoroszyty, reguły analityczne, zapytania wyszukiwania zagrożeń, listy do obejrzenia, podręczniki Aplikacja, zabezpieczenia — automatyzacja (SOAR), zabezpieczenia — ochrona przed zagrożeniami, zabezpieczenia — zarządzanie lukami w zabezpieczeniach Microsoft
Usługa Microsoft Defender dla IoT Reguły analizy, podręczniki, skoroszyt Internet rzeczy (IoT), zabezpieczenia — ochrona przed zagrożeniami Microsoft
Model dojrzałości do zarządzania dziennikami zdarzeń M2131 Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt Zgodność Microsoft
Microsoft 365 Insider Risk Management (IRM) Łącznik danych, skoroszyt, reguły analizy, zapytania wyszukiwania zagrożeń, podręcznik Zabezpieczenia — zagrożenie dla niejawnych testerów Microsoft
Podstawy sesji sieciowej Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt Zabezpieczenia — sieć Microsoft
Podstawy ochrony przed zagrożeniami w sieci Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — sieć, zabezpieczenia — ochrona przed zagrożeniami Microsoft
NIST SP 800-53 Skoroszyty, reguły analityczne, podręczniki Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Zgodność ze standardem PCI DSS skoroszyt Zgodność Microsoft
Podstawy zagrożeń bezpieczeństwa Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — inne Microsoft
SOAR Essentials Podręczniki Zabezpieczenia — automatyzacja (SOAR) Microsoft
Podręcznik SOC Skoroszyty Zabezpieczenia — inne Społeczność usługi Microsoft Sentinel
Struktura procesów SOC Skoroszyty, listy do obejrzenia, podręczniki Zabezpieczenia — Zabezpieczenia w chmurze Microsoft
Odpowiedź na analizę zagrożeń Skoroszyty Zgodność, zabezpieczenia — inne, zabezpieczenia — ochrona przed zagrożeniami Microsoft
Podstawy UEBA Zapytania dotyczące wyszukiwania zagrożeń Zabezpieczenia — zagrożenie niejawne, zachowanie użytkowników (UEBA) Microsoft
Podstawowe informacje o sesji sieci Web Reguły analizy, zapytanie wyszukiwania zagrożeń, podręcznik, skoroszyt Zabezpieczenia — sieć Microsoft
Zero Trust (TIC 3.0) Reguły analizy, podręcznik, skoroszyty Zgodność, tożsamość, zabezpieczenia — inne Microsoft
Open Source Threat Protection Reguły analityczne Zabezpieczenia — analiza zagrożeń Microsoft

Następne kroki