Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Lösungen in Microsoft Sentinel bieten eine konsolidierte Möglichkeit zum Abrufen Microsoft Sentinel Inhalte wie Datenconnectors, Arbeitsmappen, Analysen und Automatisierung in Ihrem Arbeitsbereich mit einem einzigen Bereitstellungsschritt.
Dieser Artikel hilft Ihnen, die vollständige Liste der in Microsoft Sentinel verfügbaren Lösungen zu finden. In diesem Artikel werden auch die domänenspezifischen sofort einsatzbereiten (integrierten) und bedarfsgesteuerten Lösungen aufgeführt, die Für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.
Wenn Sie eine Lösung bereitstellen, sind die in der Lösung enthaltenen Sicherheitsinhalte, z. B. Datenconnectors, Playbooks oder Arbeitsmappen, in den relevanten Ansichten für den Inhalt verfügbar. Weitere Informationen finden Sie unter Zentrales Ermitteln und Bereitstellen von Microsoft Sentinel sofort einsatzbereiten Inhalten und Lösungen.
Wichtig
Nach dem 31. März 2027 werden Microsoft Sentinel im Azure-Portal nicht mehr unterstützt und sind nur im Microsoft Defender-Portal verfügbar. Alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, werden zum Defender-Portal umgeleitet und verwenden Microsoft Sentinel nur im Defender-Portal.
Wenn Sie weiterhin Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal zu planen, um einen reibungslosen Übergang zu gewährleisten und die von Microsoft Defender angebotenen einheitlichen Sicherheitsvorgänge in vollem Umfang zu nutzen.
Alle Lösungen für Microsoft Sentinel
Eine vollständige Liste aller in Microsoft Sentinel verfügbaren Lösungen finden Sie im Azure Marketplace. Suchen Sie nach einer bestimmten Produktlösung oder einem bestimmten Anbieter. Filtern Sie nachProdukttyp-Projektmappenvorlagen = , um Lösungen für Microsoft Sentinel anzuzeigen.
Domänenlösungen
In der folgenden Tabelle sind die domänenspezifischen sofort einsatzbereiten (integrierten) und bedarfsgesteuerten Lösungen aufgeführt, die Ihnen zur Bereitstellung in Ihrem Arbeitsbereich zur Verfügung stehen.
| Name | Beinhaltet | Categories | Unterstützt von |
|---|---|---|---|
| Threat Protection Essentials für Angreifertools | Analyseregeln, Huntingabfragen | Sicherheit – Bedrohungsschutz | Microsoft |
| Azure-Sicherheitsvergleichstest | Arbeitsmappen, Analyseregeln, Playbooks | Compliance, Sicherheit – Automatisierung (SOAR), Sicherheit – Cloudsicherheit | Microsoft |
| Cloud Identity Threat Protection Essentials | Analyseregeln, Huntingabfragen | Sicherheit – Cloudsicherheit, Sicherheit – Bedrohungsschutz | Microsoft |
| Cloud Service Threat Protection Essentials | Hunting-Abfragen | Sicherheit – Cloudsicherheit, Sicherheit – Bedrohungsschutz | Microsoft |
| Cybersecurity Maturity Model Certification (CMMC) 2.0 | Analyseregeln, Arbeitsmappe, Playbook | Compliance | Microsoft |
| Täuschungs-Honigtoken | Arbeitsmappen, Analyseregeln, Playbooks | Sicherheit – Bedrohungsschutz | Microsoft Sentinel Community |
| Dev 0270: Erkennung und Suche | Analyseregeln | Sicherheit – Bedrohungsschutz | Microsoft |
| Dev-0537: Erkennung und Suche | Sicherheit – Bedrohungsschutz | Microsoft | |
| DNS Essentials-Lösung | Analyseregeln, Hunting-Abfragen, Playbooks, Arbeitsmappe | Sicherheit – Netzwerk | Microsoft |
| Endpoint Threat Protection Essentials | Analyseregeln, Huntingabfragen | Sicherheit – Bedrohungsschutz | Microsoft |
| Legacy IOC-basierter Bedrohungsschutz | Analyseregeln, Huntingabfragen | Sicherheit – Bedrohungsschutz | Microsoft |
| Log4j-Sicherheitsrisikoerkennung | Arbeitsmappen, Analyseregeln, Hunting-Abfragen, Watchlists, Playbooks | Anwendung, Sicherheit – Automatisierung (SOAR), Sicherheit – Bedrohungsschutz, Sicherheit – Sicherheitsrisikomanagement | Microsoft |
| Microsoft Defender für IoT | Analyseregeln, Playbooks, Arbeitsmappe | Internet der Dinge (IoT), Sicherheit – Bedrohungsschutz | Microsoft |
| Reifegradmodell für die Ereignisprotokollverwaltung M2131 | Analyseregeln, Hunting-Abfragen, Playbooks, Arbeitsmappe | Compliance | Microsoft |
| Microsoft 365 Insider Risikomanagement (IRM) | Datenconnector, Arbeitsmappe, Analyseregeln, Huntingabfragen, Playbook | Sicherheit – Insider-Bedrohung | Microsoft |
| Grundlegendes zu Netzwerksitzungen | Analyseregeln, Hunting-Abfragen, Playbooks, Arbeitsmappe | Sicherheit – Netzwerk | Microsoft |
| Grundlegendes zum Schutz vor Netzwerk-Bedrohungen | Analyseregeln, Huntingabfragen | Sicherheit – Netzwerk, Sicherheit – Bedrohungsschutz | Microsoft |
| NIST SP 800-53 | Arbeitsmappen, Analyseregeln, Playbooks | Sicherheit – Bedrohungsschutz | Microsoft |
| PCI-DSS-Compliance | Arbeitsmappe | Compliance | Microsoft |
| Security Threat Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit – Andere | Microsoft |
| SOAR Essentials | Playbooks | Sicherheit – Automatisierung (SOAR) | Microsoft |
| SOC-Handbuch | Arbeitsmappen | Sicherheit – Andere | Microsoft Sentinel Community |
| SOC-Prozessframework | Arbeitsmappen, Watchlists, Playbooks | Sicherheit – Cloudsicherheit | Microsoft |
| Reaktion der Bedrohungsanalyse | Arbeitsmappen | Compliance, Sicherheit – andere, Sicherheit – Bedrohungsschutz | Microsoft |
| UEBA Essentials | Hunting-Abfragen | Sicherheit – Insider-Bedrohung, Benutzerverhalten (UEBA) | Microsoft |
| Grundlegendes zu Websitzungen | Analyseregeln, Hunting-Abfrage, Playbook, Arbeitsmappe | Sicherheit – Netzwerk | Microsoft |
| Zero Trust (TIC 3.0) | Analyseregeln, Playbook, Arbeitsmappen | Compliance, Identität, Sicherheit – Andere | Microsoft |
| ZINC Open Source Threat Protection | Analyseregeln | Sicherheit – Threat Intelligence | Microsoft |
Nächste Schritte
- Erfahren Sie mehr über Microsoft Sentinel Solutions.
- Suchen und Bereitstellen Microsoft Sentinel Lösungen.