Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Lösungen in Microsoft Sentinel bieten eine konsolidierte Möglichkeit, Microsoft Sentinel-Inhalte (z. B. Datenconnectors, Arbeitsmappen, Analysen und Automatisierungen) in Ihrem Arbeitsbereich mit einem einzigen Bereitstellungsschritt abzurufen.
Dieser Artikel hilft Ihnen, die vollständige Liste der in Microsoft Sentinel verfügbaren Lösungen zu finden. In diesem Artikel werden auch die domänenspezifischen, vordefinierten (integrierten) und bedarfsorientierten Lösungen aufgeführt, die für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.
Wenn Sie eine Lösung bereitstellen, sind die in der Lösung enthaltenen Sicherheitsinhalte (z. B. Datenconnectors, Playbooks oder Arbeitsmappen) in den entsprechenden Ansichten für diese Inhalt verfügbar. Weitere Informationen finden Sie unter Zentralsuche und Bereitstellung von Sofortinhalten und -lösungen von Microsoft Sentinel.
Important
Microsoft Sentinel ist im Microsoft Defender-Portal allgemein verfügbar, einschließlich für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz.
Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.
Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".
Alle Lösungen für Microsoft Sentinel
To get the full list of all solutions available in Microsoft Sentinel, see the Azure Marketplace. Suchen Sie nach einer bestimmten Produktlösung oder einem bestimmten Anbieter. Filter by Product Type = Solution Templates to see solutions for Microsoft Sentinel.
Domain solutions
In der folgenden Tabelle werden die domänenspezifischen, vordefinierten (integrierten) und bedarfsorientierten Lösungen aufgeführt, die für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.
Name | Includes | Categories | Supported by |
---|---|---|---|
Grundlegendes zu Bedrohungsschutz für Angreifertools | Analyseregeln, Hunting-Abfragen | Sicherheit - Bedrohungsschutz | Microsoft |
Azure Security Benchmark | Arbeitsmappen, Analyseregeln, Playbooks | Compliance, Sicherheit – Automatisierung (SOAR), Sicherheit – Cloudsicherheit | Microsoft |
Grundlegendes zu Cloud Identity Threat Protection | Analyseregeln, Hunting-Abfragen | Sicherheit –Cloudsicherheit, Sicherheit – Bedrohungsschutz | Microsoft |
Cloud Service Threat Protection Essentials | Hunting queries | Sicherheit –Cloudsicherheit, Sicherheit – Bedrohungsschutz | Microsoft |
Cybersecurity Maturity Model Certification (CMMC) 2.0 | Analyseregeln, Arbeitsmappe, Playbook | Compliance | Microsoft |
Täuschung Honigtoken | Arbeitsmappen, Analyseregeln, Playbooks | Sicherheit - Bedrohungsschutz | Microsoft Sentinel Community |
Dev 0270 Detection and Hunting | Analytic rules | Sicherheit - Bedrohungsschutz | Microsoft |
Dev-0537-Erkennung und Suche | Sicherheit - Bedrohungsschutz | Microsoft | |
DNS Essentials-Lösung | Analyseregeln, Suchabfragen, Playbooks, Arbeitsmappe | Sicherheit - Netzwerk | Microsoft |
Endpoint Threat Protection Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit - Bedrohungsschutz | Microsoft |
Legacy-IOC-basierte Bedrohungsschutz | Analyseregeln, Hunting-Abfragen | Sicherheit - Bedrohungsschutz | Microsoft |
Log4j-Erkennung von Sicherheitsrisiken | Arbeitsmappen, Analyseregeln, Hunting-Abfragen, Watchlists, Playbooks | Anwendung, Sicherheit – Automatisierung (SOAR), Sicherheit – Bedrohungsschutz, Sicherheit – Sicherheitsrisikoverwaltung | Microsoft |
Microsoft Defender für IoT | Analyseregeln, Playbooks, Arbeitsmappe | Internet der Dinge (IoT), Sicherheit – Bedrohungsschutz | Microsoft |
Reifegradmodell für die Ereignisprotokollverwaltung M2131 | Analyseregeln, Suchabfragen, Playbooks, Arbeitsmappe | Compliance | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | Data connector, workbook, analytics rules, hunting queries, playbook | Sicherheit - Insider-Bedrohung | Microsoft |
Network Session Essentials | Analyseregeln, Suchabfragen, Playbooks, Arbeitsmappe | Sicherheit - Netzwerk | Microsoft |
Network Threat Protection Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit – Netzwerk, Sicherheit – Bedrohungsschutz | Microsoft |
NIST SP 800-53 | Arbeitsmappen, Analyseregeln, Playbooks | Sicherheit - Bedrohungsschutz | Microsoft |
PCI DSS Compliance | Workbook | Compliance | Microsoft |
Security Threat Essentials | Analyseregeln, Hunting-Abfragen | Sicherheit - Andere | Microsoft |
SOAR Essentials | Playbooks | Sicherheit - Automatisierung (SOAR) | Microsoft |
SOC Handbook | Workbooks | Sicherheit - Andere | Microsoft Sentinel Community |
SOC-Prozessframework | Arbeitsmappen, Watchlists, Playbooks | Sicherheit - Cloudsicherheit | Microsoft |
Reaktion auf Bedrohungsanalyse | Workbooks | Compliance, Sicherheit – Andere, Sicherheit – Bedrohungsschutz | Microsoft |
UEBA Essentials | Hunting queries | Sicherheit – Insiderbedrohung, Benutzerverhalten (UEBA) | Microsoft |
Web Session Essentials | Analyseregeln, Suchabfrage, Playbook, Arbeitsmappe | Sicherheit - Netzwerk | Microsoft |
Zero Trust (TIC 3.0) | Analyseregeln, Playbook, Arbeitsmappen | Kompatibilität, Identität, Sicherheit - Andere | Microsoft |
ZINK Open Source Threat Protection | Analytic rules | Sicherheit – Threat Intelligence | Microsoft |
Next steps
- Erfahren Sie mehr über Microsoft Sentinel Solutions.
- Suchen und Bereitstellen von Microsoft Sentinel-Lösungen.