Catálogo do hub de conteúdo do Microsoft Sentinel
As soluções do Microsoft Sentinel fornecem uma maneira consolidada de adquirir conteúdo do Microsoft Sentinel, como conectores de dados, pastas de trabalho, análises e automação, em seu espaço de trabalho com uma única etapa de implantação.
Este artigo ajuda você a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções prontas para uso (internas) e sob demanda específicas do domínio disponíveis para você implantar em seu espaço de trabalho.
Quando você implanta uma solução, o conteúdo de segurança incluído na solução, como conectores de dados, playbooks ou pastas de trabalho, fica disponível nas exibições relevantes para o conteúdo. Para obter mais informações, consulte Descobrir e implantar centralmente conteúdo e soluções prontos para uso do Microsoft Sentinel.
Importante
O Microsoft Sentinel está geralmente disponível na plataforma unificada de operações de segurança da Microsoft no portal Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.
Todas as soluções para Microsoft Sentinel
Para obter a lista completa de todas as soluções disponíveis no Microsoft Sentinel, consulte o Azure Marketplace. Procure um produto, solução ou fornecedor específico. Filtre por tipo de = produto Modelos de solução para ver soluções para o Microsoft Sentinel.
Soluções de domínio
A tabela a seguir lista as soluções prontas para uso (internas) e sob demanda específicas do domínio disponíveis para você implantar em seu espaço de trabalho.
Nome | Inclui | Categorias | Apoiado por |
---|---|---|---|
Fundamentos da Proteção contra Ameaças de Ferramentas de Invasores | Regras analíticas, consultas de caça | Segurança - Proteção contra ameaças | Microsoft |
Referência de Segurança do Azure | Livros, regras analíticas, playbooks | Conformidade, Segurança - Automação (SOAR), Segurança - Segurança na Nuvem | Microsoft |
Fundamentos da Proteção contra Ameaças de Identidade na Nuvem | Regras analíticas, consultas de caça | Segurança - Segurança na nuvem, Segurança - Proteção contra ameaças | Microsoft |
Noções básicas de proteção contra ameaças do serviço de nuvem | Consultas de investigação | Segurança - Segurança na nuvem, Segurança - Proteção contra ameaças | Microsoft |
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) 2.0 | Regras de análise, pasta de trabalho, manual | Conformidade | Microsoft |
Deception Honey Tokens | Pastas de trabalho, regras de análise, playbooks | Segurança - Proteção contra ameaças | Comunidade Microsoft Sentinel |
Dev 0270 Deteção e Caça | Regras analíticas | Segurança - Proteção contra ameaças | Microsoft |
Dev-0537 Deteção e Caça | Segurança - Proteção contra ameaças | Microsoft | |
Solução DNS Essentials | Regras de análise, consultas de caça, playbooks, pasta de trabalho | Segurança - Rede | Microsoft |
Fundamentos da Proteção contra Ameaças de Pontos Finais | Regras analíticas, consultas de caça | Segurança - Proteção contra ameaças | Microsoft |
Proteção contra ameaças legada baseada no COI | Regras analíticas, consultas de caça | Segurança - Proteção contra ameaças | Microsoft |
Deteção de vulnerabilidade do Log4j | Pastas de trabalho, regras analíticas, consultas de caça, listas de observação, playbooks | Aplicação, Segurança - Automação (SOAR), Segurança - Proteção contra Ameaças, Segurança - Gestão de Vulnerabilidades | Microsoft |
Microsoft Defender para IoT | Regras de análise, playbooks, pasta de trabalho | Internet das Coisas (IoT), Segurança - Proteção contra ameaças | Microsoft |
Modelo de maturidade para gerenciamento de log de eventos M2131 | Regras de análise, consultas de caça, playbooks, pasta de trabalho | Conformidade | Microsoft |
Gerenciamento de risco interno (IRM) do Microsoft 365 | Conector de dados, pasta de trabalho, regras de análise, consultas de caça, playbook | Segurança - Ameaça interna | Microsoft |
Noções básicas de sessão de rede | Regras de análise, consultas de caça, playbooks, pasta de trabalho | Segurança - Rede | Microsoft |
Fundamentos da Proteção contra Ameaças de Rede | Regras analíticas, consultas de caça | Segurança - Rede, Segurança - Proteção contra ameaças | Microsoft |
NIST SP 800-53 | Livros, regras analíticas, playbooks | Segurança - Proteção contra ameaças | Microsoft |
Conformidade com PCI DSS | Livro | Conformidade | Microsoft |
Noções básicas sobre ameaças de segurança | Regras analíticas, Consultas de caça | Segurança - Outros | Microsoft |
Fundamentos do SOAR | Manuais de Procedimentos | Segurança - Automação (SOAR) | Microsoft |
Manual do SOC | Livros | Segurança - Outros | Comunidade Microsoft Sentinel |
Estrutura de processo SOC | Livros, listas de observação, playbooks | Segurança - Segurança na nuvem | Microsoft |
Resposta à análise de ameaças | Livros | Conformidade, Segurança - Outros, Segurança - Proteção contra ameaças | Microsoft |
Fundamentos da UEBA | Consultas de investigação | Segurança - Ameaça interna, comportamento do usuário (UEBA) | Microsoft |
Fundamentos da Sessão Web | Regras de análise, consulta de caça, playbook, pasta de trabalho | Segurança - Rede | Microsoft |
Confiança Zero (TIC 3.0) | Regras de análise, playbook, pastas de trabalho | Conformidade, identidade, segurança - Outros | Microsoft |
Proteção contra ameaças de código aberto ZINC | Regras analíticas | Segurança - Inteligência de ameaças | Microsoft |
Próximos passos
- Saiba mais sobre as Soluções Microsoft Sentinel.
- Encontre e implante o Microsoft Sentinel Solutions.