Поделиться через


Каталог центра содержимого Microsoft Sentinel

Решения в Microsoft Sentinel предоставляют объединенный способ получения содержимого Microsoft Sentinel, например соединителей данных, книг, аналитики и автоматизации в рабочей области с одним шагом развертывания.

Эта статья поможет найти полный список решений, доступных в Microsoft Sentinel. В этой статье также перечислены готовые решения для конкретного домена (встроенные) и решения по запросу, доступные для развертывания в рабочей области.

При развертывании решения контент безопасности, включенный в решение, например соединители данных, сборники схем или книги, доступны в соответствующих представлениях для содержимого. Дополнительные сведения см. в статье Централизованное обнаружение и развертывание готового содержимого и решений Microsoft Sentinel.

Внимание

Microsoft Sentinel общедоступен в единой платформе операций безопасности Майкрософт на портале Microsoft Defender. Для предварительной версии Microsoft Sentinel доступен на портале Defender без XDR Microsoft Defender или лицензии E5. Дополнительные сведения см . на портале Microsoft Defender в Microsoft Sentinel.

Все решения для Microsoft Sentinel

Полный список всех решений, доступных в Microsoft Sentinel, см. в Azure Marketplace. Найдите определенное решение или поставщик продукта. Фильтруйте по шаблонам решений типа = продукта, чтобы просмотреть решения для Microsoft Sentinel.

Доменные решения

В следующей таблице перечислены готовые решения для конкретного домена (встроенные) и решения по запросу, доступные для развертывания в рабочей области.

Имя. Включает Категории Поддерживаются
Основные компоненты защиты от угроз злоумышленников Аналитические правила, запросы охоты Безопасность — защита от угроз Microsoft
Тесты производительности системы безопасности Azure Книги, правила аналитики, сборники схем Соответствие требованиям, безопасность — автоматизация (SOAR), безопасность — Cloud Security Microsoft
Cloud Identity Threat Protection Essentials Аналитические правила, запросы охоты Безопасность — Cloud Security, Security — Защита от угроз Microsoft
Cloud Service Threat Protection Essentials Запросы слежения Безопасность — Cloud Security, Security — Защита от угроз Microsoft
Сертификация модели зрелости кибербезопасности (CMMC) 2.0 Правила аналитики, книга, сборник схем Соответствие нормативным требованиям Microsoft
Обман токенов меда Книги, правила аналитики, сборники схем Безопасность — защита от угроз Сообщество Microsoft Sentinel
Обнаружение и охота на разработку 0270 Правила аналитики Безопасность — защита от угроз Microsoft
Обнаружение и охота Dev-0537 Безопасность — защита от угроз Microsoft
Решение DNS Essentials Правила аналитики, запросы для охоты, сборники схем, книга Безопасность — сеть Microsoft
Основные компоненты Endpoint Threat Protection Аналитические правила, запросы охоты Безопасность — защита от угроз Microsoft
Устаревшая защита от угроз на основе IOC Аналитические правила, запросы охоты Безопасность — защита от угроз Microsoft
Обнаружение уязвимостей Log4j Книги, аналитические правила, охотничьи запросы, списки наблюдения, сборники схем Приложение, безопасность — автоматизация (SOAR), безопасность — защита от угроз, безопасность — управление уязвимостями Microsoft
Microsoft Defender для Интернета вещей Правила аналитики, сборники схем, книга Интернет вещей (IoT), безопасность — защита от угроз Microsoft
Модель зрелости для управления журналом событий M2131 Правила аналитики, запросы для охоты, сборники схем, книга Соответствие нормативным требованиям Microsoft
Microsoft 365 Insider Risk Management (IRM) Соединитель данных, книга, правила аналитики, запросы для охоты, сборник схем Безопасность — внутренние угрозы Microsoft
Основные сведения о сеансах сети Правила аналитики, запросы для охоты, сборники схем, книга Безопасность — сеть Microsoft
Основные компоненты защиты от угроз сети Аналитические правила, запросы охоты Безопасность — сеть, безопасность — защита от угроз Microsoft
NIST SP 800-53 Книги, правила аналитики, сборники схем Безопасность — защита от угроз Microsoft
Соответствие ТРЕБОВАНИЯМ PCI DSS Книга Соответствие нормативным требованиям Microsoft
Основные сведения об угрозах безопасности Правила аналитики и запросы для охоты Безопасность: другие аспекты Microsoft
SOAR Essentials Сборники схем Безопасность — автоматизация (SOAR) Microsoft
Справочник ПО SOC Workbooks Безопасность: другие аспекты Сообщество Microsoft Sentinel
Платформа процессов SOC Книги, списки наблюдения, сборники схем Безопасность — безопасность облака Microsoft
Ответ на анализ угроз Workbooks Соответствие требованиям, безопасность — другие, безопасность — защита от угроз Microsoft
Основные компоненты UEBA Запросы слежения Безопасность — инсайдерская угроза, поведение пользователей (UEBA) Microsoft
Основные компоненты веб-сеанса Правила аналитики, запрос охоты, сборник схем, книга Безопасность — сеть Microsoft
Нулевое доверие (TIC 3.0) Правила аналитики, сборник схем, книги Соответствие, удостоверение, безопасность — другие Microsoft
Защита от угроз с открытым исходным кодом ЦИНК Правила аналитики Безопасность — аналитика угроз Microsoft

Следующие шаги