Каталог центра содержимого Microsoft Sentinel
Решения в Microsoft Sentinel предоставляют объединенный способ получения содержимого Microsoft Sentinel, например соединителей данных, книг, аналитики и автоматизации в рабочей области с одним шагом развертывания.
Эта статья поможет найти полный список решений, доступных в Microsoft Sentinel. В этой статье также перечислены готовые решения для конкретного домена (встроенные) и решения по запросу, доступные для развертывания в рабочей области.
При развертывании решения контент безопасности, включенный в решение, например соединители данных, сборники схем или книги, доступны в соответствующих представлениях для содержимого. Дополнительные сведения см. в статье Централизованное обнаружение и развертывание готового содержимого и решений Microsoft Sentinel.
Внимание
Microsoft Sentinel общедоступен в единой платформе операций безопасности Майкрософт на портале Microsoft Defender. Для предварительной версии Microsoft Sentinel доступен на портале Defender без XDR Microsoft Defender или лицензии E5. Дополнительные сведения см . на портале Microsoft Defender в Microsoft Sentinel.
Все решения для Microsoft Sentinel
Полный список всех решений, доступных в Microsoft Sentinel, см. в Azure Marketplace. Найдите определенное решение или поставщик продукта. Фильтруйте по шаблонам решений типа = продукта, чтобы просмотреть решения для Microsoft Sentinel.
Доменные решения
В следующей таблице перечислены готовые решения для конкретного домена (встроенные) и решения по запросу, доступные для развертывания в рабочей области.
Имя. | Включает | Категории | Поддерживаются |
---|---|---|---|
Основные компоненты защиты от угроз злоумышленников | Аналитические правила, запросы охоты | Безопасность — защита от угроз | Microsoft |
Тесты производительности системы безопасности Azure | Книги, правила аналитики, сборники схем | Соответствие требованиям, безопасность — автоматизация (SOAR), безопасность — Cloud Security | Microsoft |
Cloud Identity Threat Protection Essentials | Аналитические правила, запросы охоты | Безопасность — Cloud Security, Security — Защита от угроз | Microsoft |
Cloud Service Threat Protection Essentials | Запросы слежения | Безопасность — Cloud Security, Security — Защита от угроз | Microsoft |
Сертификация модели зрелости кибербезопасности (CMMC) 2.0 | Правила аналитики, книга, сборник схем | Соответствие нормативным требованиям | Microsoft |
Обман токенов меда | Книги, правила аналитики, сборники схем | Безопасность — защита от угроз | Сообщество Microsoft Sentinel |
Обнаружение и охота на разработку 0270 | Правила аналитики | Безопасность — защита от угроз | Microsoft |
Обнаружение и охота Dev-0537 | Безопасность — защита от угроз | Microsoft | |
Решение DNS Essentials | Правила аналитики, запросы для охоты, сборники схем, книга | Безопасность — сеть | Microsoft |
Основные компоненты Endpoint Threat Protection | Аналитические правила, запросы охоты | Безопасность — защита от угроз | Microsoft |
Устаревшая защита от угроз на основе IOC | Аналитические правила, запросы охоты | Безопасность — защита от угроз | Microsoft |
Обнаружение уязвимостей Log4j | Книги, аналитические правила, охотничьи запросы, списки наблюдения, сборники схем | Приложение, безопасность — автоматизация (SOAR), безопасность — защита от угроз, безопасность — управление уязвимостями | Microsoft |
Microsoft Defender для Интернета вещей | Правила аналитики, сборники схем, книга | Интернет вещей (IoT), безопасность — защита от угроз | Microsoft |
Модель зрелости для управления журналом событий M2131 | Правила аналитики, запросы для охоты, сборники схем, книга | Соответствие нормативным требованиям | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | Соединитель данных, книга, правила аналитики, запросы для охоты, сборник схем | Безопасность — внутренние угрозы | Microsoft |
Основные сведения о сеансах сети | Правила аналитики, запросы для охоты, сборники схем, книга | Безопасность — сеть | Microsoft |
Основные компоненты защиты от угроз сети | Аналитические правила, запросы охоты | Безопасность — сеть, безопасность — защита от угроз | Microsoft |
NIST SP 800-53 | Книги, правила аналитики, сборники схем | Безопасность — защита от угроз | Microsoft |
Соответствие ТРЕБОВАНИЯМ PCI DSS | Книга | Соответствие нормативным требованиям | Microsoft |
Основные сведения об угрозах безопасности | Правила аналитики и запросы для охоты | Безопасность: другие аспекты | Microsoft |
SOAR Essentials | Сборники схем | Безопасность — автоматизация (SOAR) | Microsoft |
Справочник ПО SOC | Workbooks | Безопасность: другие аспекты | Сообщество Microsoft Sentinel |
Платформа процессов SOC | Книги, списки наблюдения, сборники схем | Безопасность — безопасность облака | Microsoft |
Ответ на анализ угроз | Workbooks | Соответствие требованиям, безопасность — другие, безопасность — защита от угроз | Microsoft |
Основные компоненты UEBA | Запросы слежения | Безопасность — инсайдерская угроза, поведение пользователей (UEBA) | Microsoft |
Основные компоненты веб-сеанса | Правила аналитики, запрос охоты, сборник схем, книга | Безопасность — сеть | Microsoft |
Нулевое доверие (TIC 3.0) | Правила аналитики, сборник схем, книги | Соответствие, удостоверение, безопасность — другие | Microsoft |
Защита от угроз с открытым исходным кодом ЦИНК | Правила аналитики | Безопасность — аналитика угроз | Microsoft |
Следующие шаги
- Узнайте подробнее о решениях Microsoft Sentinel.
- Поиск и развертывание решений Microsoft Sentinel