Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Denne artikel indeholder en liste over de mest anvendte Microsoft Sentinel projektmapper. Installér den løsning eller det separate element, der indeholder projektmappen, fra indholdshubben i Microsoft Sentinel. Hent projektmappen fra indholdshubben ved at vælge Administrer i løsningen eller et separat element. Eller i Microsoft Sentinel under Threat Management skal du gå til Projektmapper og søge efter den projektmappe, du vil bruge. Du kan få flere oplysninger under Visualiser og overvåg dine data.
Vi anbefaler, at du udruller projektmapper, der er knyttet til de data, du indtager i Microsoft Sentinel. Projektmapper giver mulighed for bredere overvågning og undersøgelse baseret på dine indsamlede data. Du kan finde flere oplysninger under Microsoft Sentinel dataconnectors og Finde og administrere Microsoft Sentinel klar til brug-indhold.
Ofte anvendte projektmapper
Følgende tabel indeholder projektmapper, som vi anbefaler, og løsningen eller det separate element fra indholdshubben , der indeholder projektmappen.
| Projektmappenavn | Beskrivelse | Titel på indholdshub |
|---|---|---|
| Overvågning af & analysetilstand | Giver synlighed om tilstand og overvågning af dine analyseregler. Find ud af, om en analyseregel kører som forventet, og få en liste over ændringer af en analyseregel. Du kan få flere oplysninger under Overvåg tilstanden og overvågning af integriteten af dine analyseregler. |
Overvågning af & analysetilstand |
| Azure aktivitet | Giver omfattende indsigt i organisationens Azure aktivitet ved at analysere og korrelere alle brugerhandlinger og -hændelser. Du kan finde flere oplysninger under Overvågning med Azure Aktivitetslogge. |
Azure aktivitet |
| Azure Security Benchmark | Giver synlighed for sikkerhedsholdning for arbejdsbelastninger i skyen. Få vist logforespørgsler, Azure ressourcegraf og politikker, der er justeret i forhold til Azure Security Benchmark-kontrolelementer på tværs af Microsofts sikkerhedstilbud, Azure, Microsoft 365, tredjepart, arbejdsbelastninger i det lokale miljø og multicloudarbejdsbelastninger. Du kan få flere oplysninger på vores techcommunity-blog. |
Azure Security Benchmark |
| Certificering af cybersikkerhedsmodel (CMMC) | Giver dig mulighed for at få vist logforespørgsler, der er justeret i forhold til CMMC-kontrolelementer på tværs af Microsoft-porteføljen, herunder Microsoft-sikkerhedstilbud, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktop med mere. Du kan få flere oplysninger på vores techcommunity-blog. |
Certificering af cybersikkerhedsmodel (CMMC) 2.0 |
| Tilstandsovervågning af dataindsamling | Giver indsigt i dit arbejdsområdes dataindtagelsesstatus, f.eks. størrelse på indtagelse, ventetid og antal logge pr. kilde. Overvåger og registrerer uregelmæssigheder for at hjælpe dig med at bestemme tilstanden for dataindsamlingen for dine arbejdsområder. Du kan få flere oplysninger under Overvåg tilstanden af dine dataconnectors med denne Microsoft Sentinel projektmappe. |
Tilstandsovervågning af dataindsamling |
| Hændelsesanalyse | Udforsk, overvåg og sæt fart på Analyse af Windows-hændelseslog. Indeholder alle hændelsesoplysninger og -attributter, f.eks. sikkerhed, program, system, konfiguration, katalogtjeneste, DNS og meget mere. | hændelser Windows Sikkerhed |
| Identitet & Access | Giver indsigt i identitets- og adgangshandlinger ved at indsamle og analysere sikkerhedslogge ved hjælp af overvågnings- og logonlogge for at indsamle indsigt i brugen af Microsoft-produkter. | hændelser Windows Sikkerhed |
| Oversigt over hændelser | Designet til at hjælpe med triage og undersøgelse ved at give detaljerede oplysninger om en hændelse, herunder generelle oplysninger, enhedsdata, triagetid, afhjælpningstid og kommentarer. Du kan få flere oplysninger under Værktøjskassen til Data-Driven soc'er. |
SOC-håndbog |
| Undersøgelsesindsigt | Giver analytikere indsigt i hændelses-, bogmærke- og objektdata. Almindelige forespørgsler og detaljerede visualiseringer kan hjælpe analytikere med at undersøge mistænkelige aktiviteter. | SOC-håndbog |
| Microsoft Defender for Cloud Apps – registreringslogge | Indeholder oplysninger om de cloudapps, der bruges i din organisation, og indsigt fra brugstendenser og detailudledningsdata for bestemte brugere og programmer. Du kan få flere oplysninger under Microsoft Defender for Cloud Apps connector til Microsoft Sentinel. |
Microsoft Defender for Cloud Apps |
| Microsoft Entra overvågningslogge | Bruger overvågningslogfilerne til at indsamle indsigt omkring Microsoft Entra ID scenarier. Få mere at vide om brugerhandlinger, herunder administration af adgangskoder og grupper, enhedsaktiviteter og de mest aktive brugere og apps. Du kan få flere oplysninger under Hurtig start: Kom i gang med Microsoft Sentinel. |
Microsoft Entra ID |
| Microsoft Entra logonlogge | Giver indsigt i logonhandlinger, f.eks. brugerlogon og -placeringer, mailadresser og IP-adresser på dine brugere, mislykkede aktiviteter og de fejl, der udløste fejlene. | Microsoft Entra ID |
| MITRE ATT&CK-projektmappe | Indeholder oplysninger om MITRE ATT&CK-dækning for Microsoft Sentinel. | SOC-håndbog |
| Office 365 | Giver indsigt i Office 365 ved at spore og analysere alle handlinger og aktiviteter. Analysér ned i SharePoint-, OneDrive-, Teams- og Exchange-data. | Microsoft 365 |
| Sikkerhedsadvarsler | Indeholder et dashboard til sikkerhedsbeskeder til beskeder i dit Microsoft Sentinel miljø. Du kan få flere oplysninger under Opret automatisk hændelser fra Sikkerhedsbeskeder fra Microsoft. |
SOC-håndbog |
| Effektivitet af sikkerhedshandlinger | Beregnet til SOC-ledere (Security Operations Center) til at få vist overordnede effektivitetsmålepunkter og målinger vedrørende deres teams ydeevne. Du kan få flere oplysninger under Administrer din SOC bedre med hændelsesmålepunkter. |
SOC-håndbog |
| Threat Intelligence | Giver indsigt i indtagelse af trusselsindikatorer. Søg efter indikatorer i stor skala på tværs af Microsoft 1st party, 3rd party, on-premises, hybride og multicloud-arbejdsbelastninger. Du kan få flere oplysninger under Forstå trusselsintelligens i Microsoft Sentinel og vores techcommunity-blog. |
Threat Intelligence |
| Anvendelsesrapport for arbejdsområde | Giver indsigt i brugen af dit arbejdsområde. Få vist dataforbrug, ventetid, anbefalede opgaver og statistikker over omkostninger og forbrug i dit arbejdsområde. | Anvendelsesrapport for arbejdsområde |
| Zero Trust (TIC3.0) | Leverer en automatiseret visualisering af Zero Trust principper, der går på tværs af strukturen InternetForbindelser, der er tillid til. Du kan få flere oplysninger på bloggen med meddelelse om Zero Trust (TIC 3.0). |
Zero Trust (TIC 3.0) |