일반적으로 사용되는 Microsoft Sentinel 통합 문서

다음 표에는 가장 일반적으로 사용되는 기본 제공 Microsoft Sentinel 통합 문서가 나와 있습니다.

왼쪽의 위협 관리>통합 문서에서 Microsoft Sentinel의 통합 문서에 액세스한 다음 사용하려는 통합 문서를 검색합니다. 자세한 내용은 데이터 시각화 및 모니터링을 참조하세요.

수집하는 데이터와 연결된 통합 문서를 배포하는 것이 좋습니다. 통합 문서를 사용하면 수집된 데이터를 기반으로 보다 광범위한 모니터링 및 조사를 수행할 수 있습니다.

자세한 내용은 데이터 원본 연결Microsoft Sentinel 기본 제공 콘텐츠 및 솔루션을 중앙에서 검색 및 배포를 참조하세요.

통합 문서 이름 설명
분석 효율성 SOC 성능을 향상하는 데 도움이 되는 분석 규칙의 효율성에 대한 인사이트를 제공합니다.

자세한 내용은 Data-Driven SOC용 도구 키트를 참조하세요.
Azure 활동 모든 사용자 작업 및 이벤트를 분석하고 상관 관계를 지정하여 조직의 Azure 활동에 대한 광범위한 인사이트를 제공합니다.

자세한 내용은 Azure 활동 로그를 사용한 감사를 참조 하세요.
Microsoft Entra 감사 로그 Microsoft Entra 감사 로그를 사용하여 Microsoft Entra 시나리오에 대한 인사이트를 제공합니다.

자세한 내용은 빠른 시작: Microsoft Sentinel 시작을 참조하세요.
Microsoft Entra 감사, 활동 및 로그인 로그 하나의 통합 문서를 사용하여 Microsoft Entra 감사, 활동 및 로그인 데이터에 대한 인사이트를 제공합니다. 위치별 로그인, 디바이스, 실패 이유, 사용자 작업 등의 활동을 표시합니다.

이 통합 문서는 보안 및 Azure 관리자 둘 다에서 사용할 수 있습니다.
Microsoft Entra 로그인 로그 Microsoft Entra 로그인 로그를 사용하여 Microsoft Entra 시나리오에 대한 인사이트를 제공합니다.
Microsoft 클라우드 보안 벤치마크 Microsoft 클라우드 보안 벤치마크 제어 요구 사항을 해결하기 위해 데이터를 수집하고 관리하며 25개 이상의 Microsoft 보안 제품의 데이터를 집계하기 위한 단일 창을 제공합니다.

자세한 내용은 TechCommunity 블로그를 참조하세요.
CMMC(사이버 보안 성숙 모델 인증) Microsoft 보안 제품, Office 365, Teams, Intune, Azure Virtual Desktop 등을 비롯한 Microsoft 포트폴리오 전체에서 CMMC 컨트롤에 맞게 조정된 로그 쿼리를 볼 수 있는 메커니즘을 제공합니다.

자세한 내용은 TechCommunity 블로그를 참조하세요.
데이터 수집 상태 모니터링 / 사용량 모니터링 수집 크기, 대기 시간 및 원본당 로그 수와 같은 작업 영역의 데이터 수집 상태 대한 인사이트를 제공합니다. 모니터를 보고 변칙을 검색하여 작업 영역 데이터 수집 상태를 확인하는 데 도움이 됩니다.

자세한 내용은 이 Microsoft Sentinel 통합 문서로 데이터 커넥터의 상태 모니터링을 참조하세요.
Event Analyzer 보안, 애플리케이션, 시스템, 설정, 디렉터리 서비스, DNS 등과 같은 모든 이벤트 세부 정보 및 특성을 포함하여 Windows 이벤트 로그 분석을 살펴보고 감사하고 속도를 높일 수 있습니다.
Exchange Online 모든 Exchange 작업 및 사용자 활동을 추적하고 분석하여 온라인으로 Microsoft Exchange에 대한 인사이트를 제공합니다.
ID 및 액세스 감사 및 로그인 로그가 포함된 보안 로그를 통해 Microsoft 제품 사용량의 ID 및 액세스 작업에 대한 인사이트를 제공합니다.
인시던트 개요 일반 정보, 엔터티 데이터, 심사 시간, 완화 시간 및 주석을 포함하여 인시던트에 대한 심층 정보를 제공하여 심사 및 조사에 도움이 되도록 설계되었습니다.

자세한 내용은 Data-Driven SOC용 도구 키트를 참조하세요.
조사 인사이트 분석가에게 인시던트, 책갈피 및 엔터티 데이터에 대한 인사이트를 제공합니다. 일반적인 쿼리 및 자세한 시각화는 분석가가 의심스러운 활동을 조사하는 데 도움이 될 수 있습니다.
클라우드용 Microsoft Defender 앱 - 검색 로그 조직에서 사용되는 클라우드 앱에 대한 세부 정보 및 특정 사용자 및 애플리케이션에 대한 사용 추세 및 드릴다운 데이터의 인사이트를 제공합니다.

자세한 내용은 클라우드용 Microsoft Defender 앱에서 데이터 연결을 참조하세요.
MITRE ATT&CK 통합 문서 Microsoft Sentinel에 대한 MITRE ATT&CK 검사에 대한 세부 정보를 제공합니다.
Office 365 모든 작업 및 활동을 추적하고 분석하여 Office 365에 대한 인사이트를 제공합니다. SharePoint, OneDrive, Teams 및 Exchange 데이터로 드릴다운합니다.
보안 경고 Microsoft Sentinel 환경의 경고에 대한 보안 경고 대시보드를 제공합니다.

자세한 내용은 Microsoft 보안 경고에서 자동으로 인시던트 만들기를 참조하세요.
보안 운영 효율성 SOC(security operations center) 관리자가 팀의 성능에 대한 전반적인 효율성 메트릭과 측정값을 볼 수 있도록 설계되었습니다.

자세한 내용은 인시 던트 메트릭을 사용하여 SOC 관리를 더 잘 참조하세요.
위협 인텔리전스 위협 유형 및 심각도, 시간에 따른 위협 활동, Office 365 및 방화벽을 비롯한 다른 데이터 원본과의 상관 관계를 비롯한 위협 지표에 대한 인사이트를 제공합니다.

자세한 내용은 Microsoft Sentinel의 위협 인텔리전스 이해TechCommunity 블로그를 참조하세요.
제로 트러스트(TIC3.0) Trusted Internet Connections 프레임워크를 안내하는 제로 트러스트 원칙에 대한 자동화된 시각화를 제공합니다.

자세한 내용은 제로 트러스트(TIC 3.0) 통합 문서 알림 블로그를 참조하세요.