Microsoft Sentinel Content Hub-Katalog

Lösungen in Microsoft Sentinel bieten eine konsolidierte Möglichkeit zum Abrufen Microsoft Sentinel Inhalte wie Datenconnectors, Arbeitsmappen, Analysen und Automatisierung in Ihrem Arbeitsbereich mit einem einzigen Bereitstellungsschritt.

Dieser Artikel hilft Ihnen, die vollständige Liste der in Microsoft Sentinel verfügbaren Lösungen zu finden. In diesem Artikel werden auch die domänenspezifischen sofort einsatzbereiten (integrierten) und bedarfsgesteuerten Lösungen aufgeführt, die Für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.

Wenn Sie eine Lösung bereitstellen, sind die in der Lösung enthaltenen Sicherheitsinhalte, z. B. Datenconnectors, Playbooks oder Arbeitsmappen, in den relevanten Ansichten für den Inhalt verfügbar. Weitere Informationen finden Sie unter Zentrales Ermitteln und Bereitstellen von Microsoft Sentinel sofort einsatzbereiten Inhalten und Lösungen.

Wichtig

Nach dem 31. März 2027 werden Microsoft Sentinel im Azure-Portal nicht mehr unterstützt und sind nur im Microsoft Defender-Portal verfügbar. Alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, werden zum Defender-Portal umgeleitet und verwenden Microsoft Sentinel nur im Defender-Portal.

Wenn Sie weiterhin Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal zu planen, um einen reibungslosen Übergang zu gewährleisten und die von Microsoft Defender angebotenen einheitlichen Sicherheitsvorgänge in vollem Umfang zu nutzen.

Alle Lösungen für Microsoft Sentinel

Eine vollständige Liste aller in Microsoft Sentinel verfügbaren Lösungen finden Sie im Azure Marketplace. Suchen Sie nach einer bestimmten Produktlösung oder einem bestimmten Anbieter. Filtern Sie nachProdukttyp-Projektmappenvorlagen = , um Lösungen für Microsoft Sentinel anzuzeigen.

Domänenlösungen

In der folgenden Tabelle sind die domänenspezifischen sofort einsatzbereiten (integrierten) und bedarfsgesteuerten Lösungen aufgeführt, die Ihnen zur Bereitstellung in Ihrem Arbeitsbereich zur Verfügung stehen.

Name Beinhaltet Categories Unterstützt von
Threat Protection Essentials für Angreifertools Analyseregeln, Huntingabfragen Sicherheit – Bedrohungsschutz Microsoft
Azure-Sicherheitsvergleichstest Arbeitsmappen, Analyseregeln, Playbooks Compliance, Sicherheit – Automatisierung (SOAR), Sicherheit – Cloudsicherheit Microsoft
Cloud Identity Threat Protection Essentials Analyseregeln, Huntingabfragen Sicherheit – Cloudsicherheit, Sicherheit – Bedrohungsschutz Microsoft
Cloud Service Threat Protection Essentials Hunting-Abfragen Sicherheit – Cloudsicherheit, Sicherheit – Bedrohungsschutz Microsoft
Cybersecurity Maturity Model Certification (CMMC) 2.0 Analyseregeln, Arbeitsmappe, Playbook Compliance Microsoft
Täuschungs-Honigtoken Arbeitsmappen, Analyseregeln, Playbooks Sicherheit – Bedrohungsschutz Microsoft Sentinel Community
Dev 0270: Erkennung und Suche Analyseregeln Sicherheit – Bedrohungsschutz Microsoft
Dev-0537: Erkennung und Suche Sicherheit – Bedrohungsschutz Microsoft
DNS Essentials-Lösung Analyseregeln, Hunting-Abfragen, Playbooks, Arbeitsmappe Sicherheit – Netzwerk Microsoft
Endpoint Threat Protection Essentials Analyseregeln, Huntingabfragen Sicherheit – Bedrohungsschutz Microsoft
Legacy IOC-basierter Bedrohungsschutz Analyseregeln, Huntingabfragen Sicherheit – Bedrohungsschutz Microsoft
Log4j-Sicherheitsrisikoerkennung Arbeitsmappen, Analyseregeln, Hunting-Abfragen, Watchlists, Playbooks Anwendung, Sicherheit – Automatisierung (SOAR), Sicherheit – Bedrohungsschutz, Sicherheit – Sicherheitsrisikomanagement Microsoft
Microsoft Defender für IoT Analyseregeln, Playbooks, Arbeitsmappe Internet der Dinge (IoT), Sicherheit – Bedrohungsschutz Microsoft
Reifegradmodell für die Ereignisprotokollverwaltung M2131 Analyseregeln, Hunting-Abfragen, Playbooks, Arbeitsmappe Compliance Microsoft
Microsoft 365 Insider Risikomanagement (IRM) Datenconnector, Arbeitsmappe, Analyseregeln, Huntingabfragen, Playbook Sicherheit – Insider-Bedrohung Microsoft
Grundlegendes zu Netzwerksitzungen Analyseregeln, Hunting-Abfragen, Playbooks, Arbeitsmappe Sicherheit – Netzwerk Microsoft
Grundlegendes zum Schutz vor Netzwerk-Bedrohungen Analyseregeln, Huntingabfragen Sicherheit – Netzwerk, Sicherheit – Bedrohungsschutz Microsoft
NIST SP 800-53 Arbeitsmappen, Analyseregeln, Playbooks Sicherheit – Bedrohungsschutz Microsoft
PCI-DSS-Compliance Arbeitsmappe Compliance Microsoft
Security Threat Essentials Analyseregeln, Hunting-Abfragen Sicherheit – Andere Microsoft
SOAR Essentials Playbooks Sicherheit – Automatisierung (SOAR) Microsoft
SOC-Handbuch Arbeitsmappen Sicherheit – Andere Microsoft Sentinel Community
SOC-Prozessframework Arbeitsmappen, Watchlists, Playbooks Sicherheit – Cloudsicherheit Microsoft
Reaktion der Bedrohungsanalyse Arbeitsmappen Compliance, Sicherheit – andere, Sicherheit – Bedrohungsschutz Microsoft
UEBA Essentials Hunting-Abfragen Sicherheit – Insider-Bedrohung, Benutzerverhalten (UEBA) Microsoft
Grundlegendes zu Websitzungen Analyseregeln, Hunting-Abfrage, Playbook, Arbeitsmappe Sicherheit – Netzwerk Microsoft
Zero Trust (TIC 3.0) Analyseregeln, Playbook, Arbeitsmappen Compliance, Identität, Sicherheit – Andere Microsoft
ZINC Open Source Threat Protection Analyseregeln Sicherheit – Threat Intelligence Microsoft

Nächste Schritte