Pastas de trabalho do Microsoft Sentinel comumente usadas
Este artigo lista as pastas de trabalho do Microsoft Sentinel mais usadas. Instale a solução ou o item autônomo que contém a pasta de trabalho do hub de conteúdo no Microsoft Sentinel. Obtenha a pasta de trabalho do hub Conteúdo selecionando Gerenciar na solução ou no item autônomo. Ou, no Microsoft Sentinel em Gerenciamento de Ameaças, vá para Pastas de Trabalho e procure a pasta de trabalho que deseja usar. Para obter mais informações, consulte Visualizar e monitorar seus dados.
Recomendamos que você implante todas as pastas de trabalho associadas aos dados que ingere no Microsoft Sentinel. As pastas de trabalho permitem um monitoramento e investigação mais amplos com base nos dados coletados. Para obter mais informações, consulte Conectores de dados do Microsoft Sentinel e Descubra e gerencie conteúdo pronto para uso do Microsoft Sentinel.
Pastas de trabalho comumente usadas
A tabela a seguir inclui pastas de trabalho que recomendamos e a solução ou item autônomo do hub de conteúdo que contém a pasta de trabalho.
Nome da pasta de trabalho | Description | Título do hub de conteúdo |
---|---|---|
Integridade do Analytics & Auditoria | Fornece visibilidade sobre a integridade e auditoria de suas regras de análise. Descubra se uma regra de análise está sendo executada conforme o esperado e obtenha uma lista de alterações feitas em uma regra analítica. Para obter mais informações, consulte Monitorar a integridade e auditar a integridade de suas regras de análise. |
Integridade do Analytics & Auditoria |
Atividade do Azure | Fornece uma visão abrangente da atividade do Azure da sua organização, analisando e correlacionando todas as operações e eventos do usuário. Para obter mais informações, consulte Auditoria com logs de atividade do Azure. |
Atividade do Azure |
Referência de Segurança do Azure | Fornece visibilidade para a postura de segurança de cargas de trabalho na nuvem. Exiba consultas de log, gráfico de recursos do Azure e políticas alinhadas aos controles do Azure Security Benchmark em ofertas de segurança da Microsoft, Azure, Microsoft 365, 3rd party, on-premises e cargas de trabalho multicloud. Para obter mais informações, consulte nosso blog TechCommunity. |
Referência de Segurança do Azure |
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) | Fornece uma maneira de exibir consultas de log alinhadas aos controles CMMC em todo o portfólio da Microsoft, incluindo ofertas de segurança da Microsoft, Microsoft 365, Microsoft Teams, Intune, Área de Trabalho Virtual do Azure e muito mais. Para obter mais informações, consulte nosso blog TechCommunity. |
Certificação do Modelo de Maturidade em Cibersegurança (CMMC) 2.0 |
Monitorização do estado de funcionamento da recolha de dados | Fornece informações sobre o status de ingestão de dados do seu espaço de trabalho, como tamanho da ingestão, latência e número de logs por fonte. Monitora e deteta anomalias para ajudá-lo a determinar a integridade da coleta de dados de seus espaços de trabalho. Para obter mais informações, consulte Monitorar a integridade de seus conectores de dados com esta pasta de trabalho do Microsoft Sentinel. |
Monitorização do estado de funcionamento da recolha de dados |
Analisador de eventos | Explore, audite e acelere a análise do Log de Eventos do Windows. Inclui todos os detalhes e atributos do evento, como segurança, aplicativo, sistema, instalação, serviço de diretório, DNS e muito mais. | Eventos de Segurança do Windows |
Identidade e Acesso | Fornece informações sobre operações de identidade e acesso coletando e analisando logs de segurança, usando os logs de auditoria e entrada para coletar informações sobre o uso de produtos da Microsoft. | Eventos de Segurança do Windows |
Visão geral do incidente | Projetado para ajudar na triagem e investigação, fornecendo informações detalhadas sobre um incidente, incluindo informações gerais, dados da entidade, tempo de triagem, tempo de mitigação e comentários. Para obter mais informações, consulte The Toolkit for Data-Driven SOCs. |
Manual do SOC |
Insights de investigação | Fornece aos analistas informações sobre incidentes, marcadores e dados de entidades. Consultas comuns e visualizações detalhadas podem ajudar os analistas a investigar atividades suspeitas. | Manual do SOC |
Microsoft Defender for Cloud Apps - logs de descoberta | Fornece detalhes sobre os aplicativos de nuvem que são usados em sua organização e insights de tendências de uso e dados detalhados para usuários e aplicativos específicos. Para obter mais informações, consulte Microsoft Defender for Cloud Apps connector for Microsoft Sentinel. |
Microsoft Defender for Cloud Apps |
Logs de auditoria do Microsoft Entra | Usa os logs de auditoria para coletar informações sobre cenários de ID do Microsoft Entra. Saiba mais sobre as operações do utilizador, incluindo a gestão de palavras-passe e de grupo, as atividades do dispositivo e os principais utilizadores e aplicações ativos. Para obter mais informações, consulte Guia de início rápido: introdução ao Microsoft Sentinel. |
Microsoft Entra ID |
Logs de entrada do Microsoft Entra | Fornece informações sobre operações de início de sessão, tais como entradas e localizações de utilizadores, endereços de e-mail e endereços IP dos seus utilizadores, atividades com falha e os erros que desencadearam as falhas. | Microsoft Entra ID |
Pasta de trabalho MITRE ATT&CK | Fornece detalhes sobre a cobertura MITRE ATT&CK para o Microsoft Sentinel. | Manual do SOC |
Office 365 | Fornece informações sobre o Office 365 rastreando e analisando todas as operações e atividades. Analise detalhadamente os dados do SharePoint, OneDrive, Teams e Exchange. | Microsoft 365 |
Alertas de Segurança | Fornece um painel de Alertas de Segurança para alertas em seu ambiente Microsoft Sentinel. Para obter mais informações, consulte Criar incidentes automaticamente a partir de alertas de segurança da Microsoft. |
Manual do SOC |
Eficiência das Operações de Segurança | Destinado aos gerentes do centro de operações de segurança (SOC) para visualizar métricas e medidas gerais de eficiência em relação ao desempenho de sua equipe. Para obter mais informações, consulte Gerencie melhor seu SOC com métricas de incidentes. |
Manual do SOC |
Inteligência de ameaças | Fornece informações sobre a ingestão de indicadores de ameaça. Pesquise indicadores em escala em cargas de trabalho Microsoft 1st party, 3rd party, on-premises, hybrid, e multicloud. Para obter mais informações, consulte Compreender a inteligência contra ameaças no Microsoft Sentinel e nosso blog TechCommunity. |
Informações sobre Ameaças |
Relatório de uso do espaço de trabalho | Fornece informações sobre o uso do seu espaço de trabalho. Exiba o consumo de dados, a latência, as tarefas recomendadas e as estatísticas de custo e uso do seu espaço de trabalho. | Relatório de uso do espaço de trabalho |
Confiança Zero (TIC3.0) | Fornece uma visualização automatizada dos princípios do Zero Trust, cruzada com a estrutura Conexões de Internet Confiáveis. Para obter mais informações, consulte o blog de anúncio da pasta de trabalho Zero Trust (TIC 3.0). |
Confiança Zero (TIC 3.0) |