Compartilhar via


Catálogo do hub de conteúdo do Microsoft Azure

As soluções do Microsoft Sentinel fornecem uma forma consolidada de adquirir conteúdos do Microsoft Sentinel, tais como conectores de dados, pastas de trabalho, análises e automações, no seu workspace com uma única etapa de implantação.

Este artigo ajuda você a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no workspace.

Quando você implanta uma solução, o conteúdo de segurança incluído na solução, como conectores de dados, guias estratégicos ou pastas de trabalho, está disponível nas exibições relevantes para o conteúdo. Para obter mais informações, confira Descobrir e implantar centralmente soluções e conteúdo pronto para uso do Microsoft Sentinel.

Importante

O Microsoft Sentinel está disponível na plataforma de operações de segurança unificadas da Microsoft no portal do Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, confira Microsoft Sentinel no portal do Microsoft Defender.

Todas as soluções para o Microsoft Sentinel

Para obter a lista completa de todas as soluções disponíveis no Microsoft Sentinel, confira o Azure Marketplace. Pesquise uma solução ou provedor de produto específico. Filtre por Tipo de produto = Modelos de Solução para ver soluções para o Microsoft Sentinel.

Soluções de domínio

A tabela a seguir lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no espaço de trabalho.

Nome Includes Categorias Com suporte por
Proteção contra Ameaças de Ferramentas do Invasor Essentials Regras de análise, consultas de busca Segurança – Proteção contra ameaças Microsoft
Azure Security Benchmark Pastas de trabalho, regras analíticas, guias estratégicos Conformidade, Segurança – Automação (SOAR), Segurança – Segurança da Nuvem Microsoft
Proteção contra Ameaças na Identidade de Nuvem Essentials Regras de análise, consultas de busca Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças Microsoft
Proteção contra Ameaças no Serviço de Nuvem Essentials Consultas de busca Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças Microsoft
CMMC (Certificação do Modelo de Maturidade da Segurança Cibernética) 2.0 Regras de análise, pasta de trabalho, guia estratégico Conformidade Microsoft
Deception Honey Tokens Pastas de trabalho, regras de análise, guias estratégicos Segurança – Proteção contra ameaças Comunidade do Microsoft Sentinel
Detecção e Busca do Dev 0270 Regras analíticas Segurança – Proteção contra ameaças Microsoft
Detecção e busca do Dev-0537 Segurança – Proteção contra ameaças Microsoft
Solução DNS Essentials Regras de análise, consultas de busca, guia estratégico, pasta de trabalho Segurança – Rede Microsoft
Conceitos Básicos da Proteção contra Ameaças de Ponto de Extremidade Regras de análise, consultas de busca Segurança – Proteção contra ameaças Microsoft
Proteção contra Ameaças baseada em IC Herdado Regras de análise, consultas de busca Segurança – Proteção contra ameaças Microsoft
Detecção de Vulnerabilidades de Log4j Pastas de trabalho, regras analíticas, consultas de busca, watchlists, guias estratégicos Aplicativo, Segurança – Automação (SOAR), Segurança – Proteção contra Ameaças, Segurança – Gerenciamento de Vulnerabilidades Microsoft
Microsoft Defender para IoT Regras de análise, guias guia, guia de trabalho Internet das Coisas (IoT), Segurança – Proteção contra Ameaças Microsoft
Modelo de maturidade para gerenciamento de log de eventos M2131 Regras de análise, consultas de busca, guia estratégico, pasta de trabalho Conformidade Microsoft
IRM (Gerenciamento de Risco Interno) do Microsoft 365 Conector de dados, pasta de trabalho, regras de análise, consultas de busca, guia estratégico Segurança – Ameaça Interna Microsoft
Network Session Essentials Regras de análise, consultas de busca, guia estratégico, pasta de trabalho Segurança – Rede Microsoft
Conceitos Básicos da Proteção contra Ameaças de Rede Regras de análise, consultas de busca Segurança – Rede, Segurança – Proteção contra Ameaças Microsoft
SP 800-53 do NIST Pastas de trabalho, regras analíticas, guias estratégicos Segurança – Proteção contra ameaças Microsoft
Conformidade do PCI DSS Pasta de trabalho Conformidade Microsoft
Itens essenciais em ameaças à segurança Regras de análise, consultas de busca Segurança – Outros Microsoft
SOAR Essentials Guias estratégicos Segurança – Automação (SOAR) Microsoft
Manual do SOC Pastas de trabalho Segurança – Outros Comunidade do Microsoft Sentinel
Estrutura do processo do SOC Pastas de trabalho, watchlists, guias estratégicos Segurança – Segurança de nuvem Microsoft
Resposta à Análise de Ameaças Pastas de trabalho Conformidade, Segurança – Outros, Segurança – Proteção contra Ameaças Microsoft
UEBA Essentials Consultas de busca Segurança – Ameaça Interna, Comportamento do Usuário (UEBA) Microsoft
Fundamentos da sessão da Web Regras do Analytics, consulta de busca, manual, pasta de trabalho Segurança – Rede Microsoft
Confiança Zero (TIC 3.0) Regras de análise, guia estratégico, pastas de trabalho Conformidade, Identidade, Segurança – Outros Microsoft
Proteção contra Ameaças de Código Aberto ZINC Regras analíticas Segurança – Inteligência contra Ameaças Microsoft

Próximas etapas