Catalogo dell'hub del contenuto di Microsoft Sentinel
Le soluzioni in Microsoft Sentinel offrono un modo consolidato per acquisire contenuto di Microsoft Sentinel, ad esempio connettori dati, cartelle di lavoro, analisi e automazione, nell'area di lavoro con un unico passaggio di distribuzione.
Questo articolo consente di trovare l'elenco completo delle soluzioni disponibili in Microsoft Sentinel. Questo articolo elenca anche le soluzioni predefinite specifiche del dominio (predefinite) e su richiesta disponibili per la distribuzione nell'area di lavoro.
Quando si distribuisce una soluzione, il contenuto di sicurezza incluso nella soluzione, ad esempio connettori dati, playbook o cartelle di lavoro, sono disponibili nelle visualizzazioni pertinenti per il contenuto. Per altre informazioni, vedere Individuare e distribuire centralmente contenuti e soluzioni predefiniti di Microsoft Sentinel.
Importante
Microsoft Sentinel è ora disponibile a livello generale all'interno della piattaforma delle operazioni di sicurezza unificata Microsoft nel portale di Microsoft Defender. Per altre informazioni, vedere Microsoft Sentinel nel portale di Microsoft Defender.
Tutte le soluzioni per Microsoft Sentinel
Per ottenere l'elenco completo di tutte le soluzioni disponibili in Microsoft Sentinel, vedere Azure Marketplace. Cercare una soluzione o un provider di prodotti specifici. Filtrare in base ai modelli di soluzione del tipo di = prodotto per visualizzare le soluzioni per Microsoft Sentinel.
Soluzioni di dominio
La tabella seguente elenca le soluzioni predefinite specifiche del dominio (predefinite) e su richiesta disponibili per la distribuzione nell'area di lavoro.
Nome | Includes | Categorie | Supportata da: |
---|---|---|---|
Informazioni di base sulla protezione dalle minacce degli strumenti di attacco | Regole analitiche, query di ricerca | Sicurezza - Protezione dalle minacce | Microsoft |
Azure Security Benchmark | Cartelle di lavoro, regole analitiche, playbook | Conformità, sicurezza - Automazione (SOAR), Sicurezza - Sicurezza - Sicurezza cloud | Microsoft |
Informazioni di base su Cloud Identity Threat Protection | Regole analitiche, query di ricerca | Sicurezza - Sicurezza cloud, sicurezza - Protezione dalle minacce | Microsoft |
Informazioni di base su Cloud Service Threat Protection | Query di ricerca | Sicurezza - Sicurezza cloud, sicurezza - Protezione dalle minacce | Microsoft |
Certificazione cmmc (Cybersecurity Maturity Model) 2.0 | Regole di analisi, cartella di lavoro, playbook | Conformità | Microsoft |
Inganni honey token | Cartelle di lavoro, regole di analisi, playbook | Sicurezza - Protezione dalle minacce | Community di Microsoft Sentinel |
Rilevamento e ricerca di Dev 0270 | Regole analitiche | Sicurezza - Protezione dalle minacce | Microsoft |
Rilevamento e ricerca dev-0537 | Sicurezza - Protezione dalle minacce | Microsoft | |
Soluzione DNS Essentials | Regole di analisi, query di ricerca, playbook, cartella di lavoro | Sicurezza - Rete | Microsoft |
Endpoint Threat Protection Essentials | Regole analitiche, query di ricerca | Sicurezza - Protezione dalle minacce | Microsoft |
Protezione dalle minacce basata su IOC legacy | Regole analitiche, query di ricerca | Sicurezza - Protezione dalle minacce | Microsoft |
Rilevamento delle vulnerabilità di Log4j | Cartelle di lavoro, regole analitiche, query di ricerca, watchlist, playbook | Application, Security - Automation (SOAR), Security - Threat Protection, Security - Vulnerability Management | Microsoft |
Microsoft Defender per IoT | Regole di analisi, playbook, cartella di lavoro | Internet delle cose (IoT), Sicurezza - Protezione dalle minacce | Microsoft |
Modello di maturità per gestione log eventi M2131 | Regole di analisi, query di ricerca, playbook, cartella di lavoro | Conformità | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | Connettore dati, cartella di lavoro, regole di analisi, query di ricerca, playbook | Sicurezza - Minaccia Insider | Microsoft |
Informazioni di base sulle sessioni di rete | Regole di analisi, query di ricerca, playbook, cartella di lavoro | Sicurezza - Rete | Microsoft |
Informazioni di base sulla protezione dalle minacce di rete | Regole analitiche, query di ricerca | Sicurezza - Rete, sicurezza - Protezione dalle minacce | Microsoft |
NIST SP 800-53 | Cartelle di lavoro, regole analitiche, playbook | Sicurezza - Protezione dalle minacce | Microsoft |
Conformità con PCI DSS | Cartella di lavoro | Conformità | Microsoft |
Security Threat Essentials | Regole analitiche, query di ricerca | Sicurezza - Altri utenti | Microsoft |
SOAR Essentials | Playbook | Sicurezza - Automazione (SOAR) | Microsoft |
Manuale SOC | Cartelle di lavoro | Sicurezza - Altri utenti | Community di Microsoft Sentinel |
SOC Process Framework | Cartelle di lavoro, watchlist, playbook | Sicurezza - Sicurezza cloud | Microsoft |
Risposta all'analisi delle minacce | Cartelle di lavoro | Conformità, sicurezza - Altri, Sicurezza - Protezione dalle minacce | Microsoft |
Informazioni di base su UEBA | Query di ricerca | Security - Insider Threat, User Behavior (UEBA) | Microsoft |
Informazioni di base sulle sessioni Web | Regole di analisi, query di ricerca, playbook, cartella di lavoro | Sicurezza - Rete | Microsoft |
Zero Trust (TIC 3.0) | Regole di analisi, playbook, cartelle di lavoro | Conformità, identità, sicurezza - Altri | Microsoft |
ZINCO Open Source Threat Protection | Regole analitiche | Sicurezza - Intelligence per le minacce | Microsoft |
Passaggi successivi
- Altre informazioni sulle soluzioni di Microsoft Sentinel.
- Trovare e distribuire soluzioni Microsoft Sentinel.