Condividi tramite


Catalogo dell'hub del contenuto di Microsoft Sentinel

Le soluzioni in Microsoft Sentinel offrono un modo consolidato per acquisire contenuto di Microsoft Sentinel, ad esempio connettori dati, cartelle di lavoro, analisi e automazione, nell'area di lavoro con un unico passaggio di distribuzione.

Questo articolo consente di trovare l'elenco completo delle soluzioni disponibili in Microsoft Sentinel. Questo articolo elenca anche le soluzioni predefinite specifiche del dominio (predefinite) e su richiesta disponibili per la distribuzione nell'area di lavoro.

Quando si distribuisce una soluzione, il contenuto di sicurezza incluso nella soluzione, ad esempio connettori dati, playbook o cartelle di lavoro, sono disponibili nelle visualizzazioni pertinenti per il contenuto. Per altre informazioni, vedere Individuare e distribuire centralmente contenuti e soluzioni predefiniti di Microsoft Sentinel.

Importante

Microsoft Sentinel è ora disponibile a livello generale all'interno della piattaforma delle operazioni di sicurezza unificata Microsoft nel portale di Microsoft Defender. Per altre informazioni, vedere Microsoft Sentinel nel portale di Microsoft Defender.

Tutte le soluzioni per Microsoft Sentinel

Per ottenere l'elenco completo di tutte le soluzioni disponibili in Microsoft Sentinel, vedere Azure Marketplace. Cercare una soluzione o un provider di prodotti specifici. Filtrare in base ai modelli di soluzione del tipo di = prodotto per visualizzare le soluzioni per Microsoft Sentinel.

Soluzioni di dominio

La tabella seguente elenca le soluzioni predefinite specifiche del dominio (predefinite) e su richiesta disponibili per la distribuzione nell'area di lavoro.

Nome Includes Categorie Supportata da:
Informazioni di base sulla protezione dalle minacce degli strumenti di attacco Regole analitiche, query di ricerca Sicurezza - Protezione dalle minacce Microsoft
Azure Security Benchmark Cartelle di lavoro, regole analitiche, playbook Conformità, sicurezza - Automazione (SOAR), Sicurezza - Sicurezza - Sicurezza cloud Microsoft
Informazioni di base su Cloud Identity Threat Protection Regole analitiche, query di ricerca Sicurezza - Sicurezza cloud, sicurezza - Protezione dalle minacce Microsoft
Informazioni di base su Cloud Service Threat Protection Query di ricerca Sicurezza - Sicurezza cloud, sicurezza - Protezione dalle minacce Microsoft
Certificazione cmmc (Cybersecurity Maturity Model) 2.0 Regole di analisi, cartella di lavoro, playbook Conformità Microsoft
Inganni honey token Cartelle di lavoro, regole di analisi, playbook Sicurezza - Protezione dalle minacce Community di Microsoft Sentinel
Rilevamento e ricerca di Dev 0270 Regole analitiche Sicurezza - Protezione dalle minacce Microsoft
Rilevamento e ricerca dev-0537 Sicurezza - Protezione dalle minacce Microsoft
Soluzione DNS Essentials Regole di analisi, query di ricerca, playbook, cartella di lavoro Sicurezza - Rete Microsoft
Endpoint Threat Protection Essentials Regole analitiche, query di ricerca Sicurezza - Protezione dalle minacce Microsoft
Protezione dalle minacce basata su IOC legacy Regole analitiche, query di ricerca Sicurezza - Protezione dalle minacce Microsoft
Rilevamento delle vulnerabilità di Log4j Cartelle di lavoro, regole analitiche, query di ricerca, watchlist, playbook Application, Security - Automation (SOAR), Security - Threat Protection, Security - Vulnerability Management Microsoft
Microsoft Defender per IoT Regole di analisi, playbook, cartella di lavoro Internet delle cose (IoT), Sicurezza - Protezione dalle minacce Microsoft
Modello di maturità per gestione log eventi M2131 Regole di analisi, query di ricerca, playbook, cartella di lavoro Conformità Microsoft
Microsoft 365 Insider Risk Management (IRM) Connettore dati, cartella di lavoro, regole di analisi, query di ricerca, playbook Sicurezza - Minaccia Insider Microsoft
Informazioni di base sulle sessioni di rete Regole di analisi, query di ricerca, playbook, cartella di lavoro Sicurezza - Rete Microsoft
Informazioni di base sulla protezione dalle minacce di rete Regole analitiche, query di ricerca Sicurezza - Rete, sicurezza - Protezione dalle minacce Microsoft
NIST SP 800-53 Cartelle di lavoro, regole analitiche, playbook Sicurezza - Protezione dalle minacce Microsoft
Conformità con PCI DSS Cartella di lavoro Conformità Microsoft
Security Threat Essentials Regole analitiche, query di ricerca Sicurezza - Altri utenti Microsoft
SOAR Essentials Playbook Sicurezza - Automazione (SOAR) Microsoft
Manuale SOC Cartelle di lavoro Sicurezza - Altri utenti Community di Microsoft Sentinel
SOC Process Framework Cartelle di lavoro, watchlist, playbook Sicurezza - Sicurezza cloud Microsoft
Risposta all'analisi delle minacce Cartelle di lavoro Conformità, sicurezza - Altri, Sicurezza - Protezione dalle minacce Microsoft
Informazioni di base su UEBA Query di ricerca Security - Insider Threat, User Behavior (UEBA) Microsoft
Informazioni di base sulle sessioni Web Regole di analisi, query di ricerca, playbook, cartella di lavoro Sicurezza - Rete Microsoft
Zero Trust (TIC 3.0) Regole di analisi, playbook, cartelle di lavoro Conformità, identità, sicurezza - Altri Microsoft
ZINCO Open Source Threat Protection Regole analitiche Sicurezza - Intelligence per le minacce Microsoft

Passaggi successivi