Nota
O acceso a esta páxina require autorización. Pode tentar iniciar sesión ou modificar os directorios.
O acceso a esta páxina require autorización. Pode tentar modificar os directorios.
Las soluciones de Microsoft Sentinel proporcionan una manera consolidada de adquirir contenido Microsoft Sentinel, como conectores de datos, libros, análisis y automatización, en el área de trabajo con un solo paso de implementación.
Este artículo le ayuda a encontrar la lista completa de las soluciones disponibles en Microsoft Sentinel. En este artículo también se enumeran las soluciones predefinidas (integradas) y a petición específicas del dominio disponibles para implementarlas en el área de trabajo.
Al implementar una solución, el contenido de seguridad incluido con la solución, como conectores de datos, cuadernos de estrategias o libros, está disponible en las vistas pertinentes para el contenido. Para obtener más información, consulte Detección e implementación centralizadas de Microsoft Sentinel soluciones y contenido integrados.
Importante
Después del 31 de marzo de 2027, Microsoft Sentinel ya no se admitirá en el Azure Portal y solo estará disponible en el portal de Microsoft Defender. Todos los clientes que usen Microsoft Sentinel en el Azure Portal se redirigirán al portal de Defender y solo usarán Microsoft Sentinel en el portal de Defender.
Si sigue usando Microsoft Sentinel en el Azure Portal, le recomendamos que empiece a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia de operaciones de seguridad unificadas que ofrece Microsoft Defender.
Todas las soluciones para Microsoft Sentinel
Para obtener la lista completa de todas las soluciones disponibles en Microsoft Sentinel, consulte Azure Marketplace. Busque una solución o proveedor de productos específico. Filtre porplantillas de soluciónde tipo = de producto para ver soluciones para Microsoft Sentinel.
Soluciones de dominio
En la tabla siguiente se enumeran las soluciones predefinidas (integradas) y a petición específicas del dominio disponibles para implementarlas en el área de trabajo.
| Nombre | Incluye | Categories | Compatible con |
|---|---|---|---|
| Elementos esenciales de protección contra amenazas de las herramientas de atacantes | Reglas analíticas, consultas de búsqueda | Seguridad: Protección contra amenazas | Microsoft |
| Azure Security Benchmark | Libros, reglas analíticas, cuadernos de estrategias | Cumplimiento, seguridad: automatización (SOAR), seguridad: seguridad en la nube | Microsoft |
| Cloud Identity Threat Protection Essentials | Reglas analíticas, consultas de búsqueda | Seguridad: seguridad en la nube, seguridad: protección contra amenazas | Microsoft |
| Cloud Service Threat Protection Essentials | Consultas de búsqueda | Seguridad: seguridad en la nube, seguridad: protección contra amenazas | Microsoft |
| Certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 | Reglas de análisis, libro, cuaderno de estrategias | Cumplimiento | Microsoft |
| Tokens de miel de engaño | Libros, reglas de análisis, cuadernos de estrategias | Seguridad: Protección contra amenazas | Microsoft Sentinel comunidad |
| Detección y búsqueda de desarrollo 0270 | Reglas analíticas | Seguridad: Protección contra amenazas | Microsoft |
| Detección y búsqueda de desarrollo 0537 | Seguridad: Protección contra amenazas | Microsoft | |
| Solución DNS Essentials | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Seguridad: red | Microsoft |
| Endpoint Threat Protection Essentials | Reglas analíticas, consultas de búsqueda | Seguridad: Protección contra amenazas | Microsoft |
| Protección contra amenazas basada en IOC heredada | Reglas analíticas, consultas de búsqueda | Seguridad: Protección contra amenazas | Microsoft |
| Detección de vulnerabilidades de Log4j | Libros, reglas analíticas, consultas de búsqueda, listas de reproducción, cuadernos de estrategias | Application, Security - Automation (SOAR), Security - Threat Protection, Security - Vulnerability Management | Microsoft |
| Microsoft Defender para IoT | Reglas de análisis, cuadernos de estrategias, libro | Internet de las cosas (IoT), Seguridad: Protección contra amenazas | Microsoft |
| Modelo de madurez para la administración del registro de eventos M2131 | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Cumplimiento | Microsoft |
| Administración de riesgos internos de Microsoft 365 (IRM) | Conector de datos, libro, reglas de análisis, consultas de búsqueda, cuaderno de estrategias | Seguridad: amenaza de Insider | Microsoft |
| Aspectos básicos de la sesión de red | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Seguridad: red | Microsoft |
| Network Threat Protection Essentials | Reglas analíticas, consultas de búsqueda | Seguridad: red, seguridad: protección contra amenazas | Microsoft |
| NIST SP 800-53 | Libros, reglas analíticas, cuadernos de estrategias | Seguridad: Protección contra amenazas | Microsoft |
| Cumplimiento de PCI DSS | Libro de trabajo | Cumplimiento | Microsoft |
| Security Threat Essentials | Reglas analíticas, consultas de búsqueda | Seguridad: otros | Microsoft |
| SOAR Essentials | Cuadernos de estrategias | Seguridad: automatización (SOAR) | Microsoft |
| Manual de SOC | Libros | Seguridad: otros | Microsoft Sentinel comunidad |
| Marco de procesos de SOC | Libros, listas de reproducción, cuadernos de estrategias | Seguridad: seguridad en la nube | Microsoft |
| Respuesta de análisis de amenazas | Libros | Cumplimiento, Seguridad - Otros, Seguridad - Protección contra amenazas | Microsoft |
| UEBA Essentials | Consultas de búsqueda | Seguridad: amenazas internas, comportamiento del usuario (UEBA) | Microsoft |
| Elementos esenciales de sesión web | Reglas de análisis, consulta de búsqueda, cuaderno de estrategias, libro | Seguridad: red | Microsoft |
| Confianza cero (TIC 3.0) | Reglas de análisis, cuaderno de estrategias, libros | Cumplimiento, identidad, seguridad: otros | Microsoft |
| ZINC Open Source Threat Protection | Reglas analíticas | Seguridad: Inteligencia sobre amenazas | Microsoft |
Pasos siguientes
- Más información sobre las soluciones de Microsoft Sentinel.
- Busque e implemente soluciones de Microsoft Sentinel.