Compartir por


catálogo del centro de contenido de Microsoft Sentinel

Las soluciones de Microsoft Sentinel proporcionan una manera consolidada de adquirir contenido Microsoft Sentinel, como conectores de datos, libros, análisis y automatización, en el área de trabajo con un solo paso de implementación.

Este artículo le ayuda a encontrar la lista completa de las soluciones disponibles en Microsoft Sentinel. En este artículo también se enumeran las soluciones predefinidas (integradas) y a petición específicas del dominio disponibles para implementarlas en el área de trabajo.

Al implementar una solución, el contenido de seguridad incluido con la solución, como conectores de datos, cuadernos de estrategias o libros, está disponible en las vistas pertinentes para el contenido. Para obtener más información, consulte Detección e implementación centralizadas de Microsoft Sentinel soluciones y contenido integrados.

Importante

Después del 31 de marzo de 2027, Microsoft Sentinel ya no se admitirá en el Azure Portal y solo estará disponible en el portal de Microsoft Defender. Todos los clientes que usen Microsoft Sentinel en el Azure Portal se redirigirán al portal de Defender y solo usarán Microsoft Sentinel en el portal de Defender.

Si sigue usando Microsoft Sentinel en el Azure Portal, le recomendamos que empiece a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia de operaciones de seguridad unificadas que ofrece Microsoft Defender.

Todas las soluciones para Microsoft Sentinel

Para obtener la lista completa de todas las soluciones disponibles en Microsoft Sentinel, consulte Azure Marketplace. Busque una solución o proveedor de productos específico. Filtre porplantillas de soluciónde tipo = de producto para ver soluciones para Microsoft Sentinel.

Soluciones de dominio

En la tabla siguiente se enumeran las soluciones predefinidas (integradas) y a petición específicas del dominio disponibles para implementarlas en el área de trabajo.

Nombre Incluye Categories Compatible con
Elementos esenciales de protección contra amenazas de las herramientas de atacantes Reglas analíticas, consultas de búsqueda Seguridad: Protección contra amenazas Microsoft
Azure Security Benchmark Libros, reglas analíticas, cuadernos de estrategias Cumplimiento, seguridad: automatización (SOAR), seguridad: seguridad en la nube Microsoft
Cloud Identity Threat Protection Essentials Reglas analíticas, consultas de búsqueda Seguridad: seguridad en la nube, seguridad: protección contra amenazas Microsoft
Cloud Service Threat Protection Essentials Consultas de búsqueda Seguridad: seguridad en la nube, seguridad: protección contra amenazas Microsoft
Certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 Reglas de análisis, libro, cuaderno de estrategias Cumplimiento Microsoft
Tokens de miel de engaño Libros, reglas de análisis, cuadernos de estrategias Seguridad: Protección contra amenazas Microsoft Sentinel comunidad
Detección y búsqueda de desarrollo 0270 Reglas analíticas Seguridad: Protección contra amenazas Microsoft
Detección y búsqueda de desarrollo 0537 Seguridad: Protección contra amenazas Microsoft
Solución DNS Essentials Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro Seguridad: red Microsoft
Endpoint Threat Protection Essentials Reglas analíticas, consultas de búsqueda Seguridad: Protección contra amenazas Microsoft
Protección contra amenazas basada en IOC heredada Reglas analíticas, consultas de búsqueda Seguridad: Protección contra amenazas Microsoft
Detección de vulnerabilidades de Log4j Libros, reglas analíticas, consultas de búsqueda, listas de reproducción, cuadernos de estrategias Application, Security - Automation (SOAR), Security - Threat Protection, Security - Vulnerability Management Microsoft
Microsoft Defender para IoT Reglas de análisis, cuadernos de estrategias, libro Internet de las cosas (IoT), Seguridad: Protección contra amenazas Microsoft
Modelo de madurez para la administración del registro de eventos M2131 Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro Cumplimiento Microsoft
Administración de riesgos internos de Microsoft 365 (IRM) Conector de datos, libro, reglas de análisis, consultas de búsqueda, cuaderno de estrategias Seguridad: amenaza de Insider Microsoft
Aspectos básicos de la sesión de red Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro Seguridad: red Microsoft
Network Threat Protection Essentials Reglas analíticas, consultas de búsqueda Seguridad: red, seguridad: protección contra amenazas Microsoft
NIST SP 800-53 Libros, reglas analíticas, cuadernos de estrategias Seguridad: Protección contra amenazas Microsoft
Cumplimiento de PCI DSS Libro de trabajo Cumplimiento Microsoft
Security Threat Essentials Reglas analíticas, consultas de búsqueda Seguridad: otros Microsoft
SOAR Essentials Cuadernos de estrategias Seguridad: automatización (SOAR) Microsoft
Manual de SOC Libros Seguridad: otros Microsoft Sentinel comunidad
Marco de procesos de SOC Libros, listas de reproducción, cuadernos de estrategias Seguridad: seguridad en la nube Microsoft
Respuesta de análisis de amenazas Libros Cumplimiento, Seguridad - Otros, Seguridad - Protección contra amenazas Microsoft
UEBA Essentials Consultas de búsqueda Seguridad: amenazas internas, comportamiento del usuario (UEBA) Microsoft
Elementos esenciales de sesión web Reglas de análisis, consulta de búsqueda, cuaderno de estrategias, libro Seguridad: red Microsoft
Confianza cero (TIC 3.0) Reglas de análisis, cuaderno de estrategias, libros Cumplimiento, identidad, seguridad: otros Microsoft
ZINC Open Source Threat Protection Reglas analíticas Seguridad: Inteligencia sobre amenazas Microsoft

Pasos siguientes