영어로 읽기

다음을 통해 공유


일반적으로 사용되는 Microsoft Sentinel 통합 문서

이 문서에서는 가장 일반적으로 사용되는 Microsoft Sentinel 통합 문서를 나열합니다. Microsoft Sentinel의 콘텐츠 허브에서 통합 문서를 포함하는 솔루션 또는 독립 실행형 항목을 설치합니다. 솔루션 또는 독립 실행형 항목에서 관리를 선택하여 콘텐츠 허브에서 통합 문서를 가져옵니다. 또는 위협 관리 아래의 Microsoft Sentinel에서 통합 문서로 이동하여 사용하려는 통합 문서를 검색합니다. 자세한 내용은 데이터 시각화 및 모니터링을 참조하세요.

Microsoft Sentinel에 수집한 데이터와 연결된 통합 문서를 배포하는 것이 좋습니다. 통합 문서를 사용하면 수집된 데이터를 기반으로 보다 광범위한 모니터링 및 조사를 수행할 수 있습니다. 자세한 내용은 Microsoft Sentinel 데이터 커넥터 및 Microsoft Sentinel 기본 제공 콘텐츠 검색 및 관리를 참조하세요.

일반적으로 사용되는 통합 문서

다음 표에는 권장되는 통합 문서와 통합 문서가 포함된 콘텐츠 허브솔루션 또는 독립 실행형 항목이 포함되어 있습니다.

통합 문서 이름 설명 콘텐츠 허브 제목
Analytics 상태 및 감사 분석 규칙의 상태 및 감사에 대한 가시성을 제공합니다. 분석 규칙이 예상대로 실행되고 있는지 확인하고 분석 규칙에 대한 변경 내용 목록을 가져옵니다.

자세한 내용은 상태 모니터링 및 분석 규칙의 무결성 감사를 참조하세요.
Analytics 상태 및 감사
Azure 활동 모든 사용자 작업 및 이벤트를 분석하고 상관 관계를 지정하여 조직의 Azure 활동에 대한 광범위한 인사이트를 제공합니다.

자세한 내용은 Azure 활동 로그를 사용하여 감사를 참조하세요.
Azure 활동
Azure Security Benchmark 클라우드 워크로드의 보안 상태에 대한 가시성을 제공합니다. Microsoft 보안 제품, Azure, Microsoft 365, 타사, 온-프레미스 및 다중 클라우드 워크로드에서 Azure Security Benchmark 컨트롤에 맞춰진 로그 쿼리, Azure 리소스 그래프 및 정책을 봅니다.

자세한 내용은 TechCommunity 블로그를 참조하세요.
Azure 보안 벤치마크
CMMC(사이버 보안 성숙 모델 인증) Microsoft 보안 제품, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktop 등을 포함하여 Microsoft 포트폴리오 전체에서 CMMC 컨트롤에 맞는 로그 쿼리를 볼 수 있는 방법을 제공합니다.

자세한 내용은 TechCommunity 블로그를 참조하세요.
CMMC(사이버 보안 완성 모델 인증) 2.0
데이터 수집 상태 모니터링 수집 크기, 대기 시간 및 원본당 로그 수와 같은 작업 영역의 데이터 수집 상태에 대한 인사이트를 제공합니다. 작업 영역 데이터 수집 상태를 확인하는 데 도움이 되는 변칙을 모니터링하고 검색합니다.

자세한 내용은 이 Microsoft Sentinel 통합 문서로 데이터 커넥터의 상태 모니터링을 참조하세요.
데이터 수집 상태 모니터링
Event Analyzer Windows 이벤트 로그 분석을 탐색, 감사 및 가속화합니다. 보안, 애플리케이션, 시스템, 설정, 디렉터리 서비스, DNS 등과 같은 모든 이벤트 세부 정보 및 특성을 포함합니다. Windows 보안 이벤트
ID 및 액세스 보안 로그를 수집하고 분석하고 감사 및 로그인 로그를 사용하여 Microsoft 제품 사용에 대한 인사이트를 수집하여 ID 및 액세스 작업에 대한 인사이트를 제공합니다. Windows 보안 이벤트
인시던트 개요 일반 정보, 엔터티 데이터, 심사 시간, 완화 시간 및 주석을 포함하여 인시던트에 대한 심층 정보를 제공하여 심사 및 조사에 도움이 되도록 설계되었습니다.

자세한 내용은 Data-Driven SOC용 도구 키트를 참조하세요.
SOC 핸드북
조사 인사이트 분석가에게 인시던트, 책갈피 및 엔터티 데이터에 대한 인사이트를 제공합니다. 일반적인 쿼리 및 자세한 시각화는 분석가가 의심스러운 활동을 조사하는 데 도움이 될 수 있습니다. SOC 핸드북
클라우드용 Microsoft Defender 앱 - 검색 로그 조직에서 사용되는 클라우드 앱에 대한 세부 정보 및 특정 사용자 및 애플리케이션에 대한 사용 추세 및 드릴다운 데이터의 인사이트를 제공합니다.

자세한 내용은 Microsoft Sentinel용 클라우드용 Microsoft Defender Apps 커넥터를 참조하세요.
Microsoft Defender for Cloud 앱
Microsoft Entra 감사 로그 감사 로그를 사용하여 Microsoft Entra ID 시나리오에 대한 인사이트를 수집합니다. 암호 및 그룹 관리, 디바이스 활동, 상위 활성 사용자 및 앱을 비롯한 사용자 작업에 대해 알아봅니다.

자세한 내용은 빠른 시작: Microsoft Sentinel 시작을 참조하세요.
Microsoft Entra ID
Microsoft Entra 로그인 로그 사용자 로그인 및 위치, 전자 메일 주소 및 사용자의 IP 주소, 실패한 활동 및 오류를 트리거한 오류와 같은 로그인 작업에 대한 인사이트를 제공합니다. Microsoft Entra ID
MITRE ATT&CK 통합 문서 Microsoft Sentinel에 대한 MITRE ATT&CK 검사에 대한 세부 정보를 제공합니다. SOC 핸드북
Office 365 모든 작업 및 활동을 추적하고 분석하여 Office 365에 대한 인사이트를 제공합니다. SharePoint, OneDrive, Teams 및 Exchange 데이터로 드릴다운합니다. Microsoft 365
보안 경고 Microsoft Sentinel 환경의 경고에 대한 보안 경고 대시보드를 제공합니다.

자세한 내용은 Microsoft 보안 경고에서 인시던트 자동 생성을 참조하세요.
SOC 핸드북
보안 운영 효율성 SOC(security operations center) 관리자가 팀의 성능에 대한 전반적인 효율성 메트릭과 측정값을 볼 수 있도록 설계되었습니다.

자세한 내용은 인시 던트 메트릭을 사용하여 SOC 관리를 더 잘 참조하세요.
SOC 핸드북
위협 인텔리전스 위협 지표 수집에 대한 인사이트를 제공합니다. Microsoft 자사, 타사, 온-프레미스, 하이브리드 및 다중 클라우드 워크로드에서 대규모 지표를 검색합니다.

자세한 내용은 Microsoft Sentinel의 위협 인텔리전스 이해TechCommunity 블로그를 참조하세요.
위협 인텔리전스
작업 영역 사용 현황 보고서 작업 영역의 사용에 대한 인사이트를 제공합니다. 작업 영역의 데이터 사용량, 대기 시간, 권장 작업, 비용 및 사용량 통계를 확인합니다. 작업 영역 사용 현황 보고서
제로 트러스트(TIC3.0) Trusted Internet Connections 프레임워크를 안내하는 제로 트러스트 원칙에 대한 자동화된 시각화를 제공합니다.

자세한 내용은 제로 트러스트(TIC 3.0) 통합 문서 알림 블로그를 참조하세요.
제로 트러스트(TIC 3.0)