Freigeben über


Microsoft Sentinel Content Hub-Katalog

Lösungen in Microsoft Sentinel bieten eine konsolidierte Möglichkeit, Microsoft Sentinel-Inhalte (z. B. Datenconnectors, Arbeitsmappen, Analysen und Automatisierungen) in Ihrem Arbeitsbereich mit einem einzigen Bereitstellungsschritt abzurufen.

Dieser Artikel hilft Ihnen, die vollständige Liste der in Microsoft Sentinel verfügbaren Lösungen zu finden. In diesem Artikel werden auch die domänenspezifischen, vordefinierten (integrierten) und bedarfsorientierten Lösungen aufgeführt, die für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.

Wenn Sie eine Lösung bereitstellen, sind die in der Lösung enthaltenen Sicherheitsinhalte (z. B. Datenconnectors, Playbooks oder Arbeitsmappen) in den entsprechenden Ansichten für diese Inhalt verfügbar. Weitere Informationen finden Sie unter Zentrales Entdecken und Bereitstellen von vorkonfigurierten Microsoft Sentinel-Inhalten und -Lösungen.

Wichtig

Microsoft Sentinel ist jetzt in der Microsoft Unified Security Operations Platform im Microsoft Defender-Portal allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.

Alle Lösungen für Microsoft Sentinel

Eine vollständige Liste aller in Microsoft Sentinel verfügbaren Lösungen finden Sie im Azure Marketplace. Suchen Sie nach einer bestimmten Produktlösung oder einem bestimmten Anbieter. Filtern Sie nachProdukttyp = Lösungsvorlagen, um Lösungen für Microsoft Sentinel anzuzeigen.

Domänenlösungen

In der folgenden Tabelle werden die domänenspezifischen, vordefinierten (integrierten) und bedarfsorientierten Lösungen aufgeführt, die für die Bereitstellung in Ihrem Arbeitsbereich verfügbar sind.

Name Includes Kategorien Unterstützt von
Threat Protection Essentials für Angreifertools Analyseregeln, Hunting-Abfragen Sicherheit - Bedrohungsschutz Microsoft
Vergleichstest für die Azure-Sicherheit Arbeitsmappen, Analyseregeln, Playbooks Compliance, Sicherheit – Automatisierung (SOAR), Sicherheit – Cloudsicherheit Microsoft
Threat Protection Essentials für Cloudidentität Analyseregeln, Hunting-Abfragen Sicherheit –Cloudsicherheit, Sicherheit – Bedrohungsschutz Microsoft
Threat Protection Essentials für Clouddienst Hunting-Abfragen Sicherheit –Cloudsicherheit, Sicherheit – Bedrohungsschutz Microsoft
Cybersecurity Maturity Model Certification (CMMC) 2.0 Analyseregeln, Arbeitsmappe, Playbook Kompatibilität Microsoft
Deception (Honeytoken) Arbeitsmappen, Analyseregeln, Playbooks Sicherheit - Bedrohungsschutz Microsoft Sentinel Community
Dev 0270 Erkennung und Hunting Analyseregeln Sicherheit - Bedrohungsschutz Microsoft
Dev-0537 Erkennung und Hunting Sicherheit - Bedrohungsschutz Microsoft
DNS Essentials-Lösung Analyseregeln, Huntingabfragen, Playbooks, Arbeitsmappe Sicherheit - Netzwerk Microsoft
Endpoint Threat Protection Essentials Analyseregeln, Hunting-Abfragen Sicherheit - Bedrohungsschutz Microsoft
Legacy-IOC-basierter Bedrohungsschutz Analyseregeln, Hunting-Abfragen Sicherheit - Bedrohungsschutz Microsoft
Log4j Vulnerability Detection Arbeitsmappen, Analyseregeln, Hunting-Abfragen, Watchlists, Playbooks Anwendung, Sicherheit – Automatisierung (SOAR), Sicherheit – Bedrohungsschutz, Sicherheit – Sicherheitsrisikoverwaltung Microsoft
Microsoft Defender für IoT Analyseregeln, Playbooks, Arbeitsbuch Internet der Dinge (IoT), Sicherheit – Bedrohungsschutz Microsoft
Reifegradmodell für die Ereignisprotokollverwaltung M2131 Analyseregeln, Huntingabfragen, Playbooks, Arbeitsmappe Kompatibilität Microsoft
Microsoft 365 Insider-Risikomanagement (IRM) Datenconnector, Arbeitsmappe, Analyseregeln, Huntingabfragen, Playbook Sicherheit - Insider-Bedrohung Microsoft
Grundlegendes zu Netzwerksitzungen Analyseregeln, Huntingabfragen, Playbooks, Arbeitsmappe Sicherheit - Netzwerk Microsoft
Network Threat Protection Essentials Analyseregeln, Hunting-Abfragen Sicherheit – Netzwerk, Sicherheit – Bedrohungsschutz Microsoft
NIST SP 800-53 Arbeitsmappen, Analyseregeln, Playbooks Sicherheit - Bedrohungsschutz Microsoft
PCI-DSS-Compliance Arbeitsmappe Kompatibilität Microsoft
Sicherheitsbedrohungs-Essentials Analyseregeln, Hunting-Abfragen Sicherheit - Andere Microsoft
SOAR Essentials Playbooks Sicherheit - Automatisierung (SOAR) Microsoft
SOC-Handbuch Arbeitsmappen Sicherheit - Andere Microsoft Sentinel Community
SOC-Prozessframework Arbeitsmappen, Watchlists, Playbooks Sicherheit - Cloudsicherheit Microsoft
Reaktion auf Bedrohungsanalyse Arbeitsmappen Compliance, Sicherheit – Andere, Sicherheit – Bedrohungsschutz Microsoft
UEBA Essentials Hunting-Abfragen Sicherheit – Insiderbedrohung, Benutzerverhalten (UEBA) Microsoft
Web Session Essentials Analyseregeln, Suchabfrage, Playbook, Arbeitsmappe Sicherheit - Netzwerk Microsoft
Zero Trust (TIC 3.0) Analyseregeln, Playbook, Arbeitsmappen Kompatibilität, Identität, Sicherheit - Andere Microsoft
ZINC Open-Source-Bedrohungsschutz Analyseregeln Sicherheit – Threat Intelligence Microsoft

Nächste Schritte