Microsoft Sentinel-inhoudshubcatalogus
Oplossingen in Microsoft Sentinel bieden een geconsolideerde manier om Microsoft Sentinel-inhoud te verkrijgen, zoals gegevensconnectors, werkmappen, analyses en automatisering, in uw werkruimte met één implementatiestap.
In dit artikel vindt u de volledige lijst met de oplossingen die beschikbaar zijn in Microsoft Sentinel. Dit artikel bevat ook een overzicht van de domeinspecifieke kant-en-klare (ingebouwde) en on-demand oplossingen die u in uw werkruimte kunt implementeren.
Wanneer u een oplossing implementeert, zijn de beveiligingsinhoud die deel uitmaakt van de oplossing, zoals gegevensconnectors, playbooks of werkmappen, beschikbaar in de relevante weergaven voor de inhoud. Zie Microsoft Sentinel out-of-the-box-inhoud en -oplossingen centraal detecteren en implementeren voor meer informatie.
Belangrijk
Microsoft Sentinel is nu algemeen beschikbaar in het geïntegreerde Microsoft Security Operations-platform in de Microsoft Defender-portal. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.
Alle oplossingen voor Microsoft Sentinel
Zie Azure Marketplace voor een volledige lijst met alle oplossingen die beschikbaar zijn in Microsoft Sentinel. Zoek naar een specifieke productoplossing of provider. Filter op oplossingssjablonen voor producttypen = om oplossingen voor Microsoft Sentinel te bekijken.
Domeinoplossingen
De volgende tabel bevat de domeinspecifieke kant-en-klare (ingebouwde) en on-demand oplossingen die u in uw werkruimte kunt implementeren.
Naam | Includes | Categorieën | Ondersteund door |
---|---|---|---|
Threat Protection Essentials voor aanvallers | Analyseregels, opsporingsquery's | Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
Azure Security-benchmark | Werkmappen, analyseregels, playbooks | Naleving, beveiliging - Automatisering (SOAR), beveiliging - cloudbeveiliging | Microsoft |
Cloud Identity Threat Protection Essentials | Analyseregels, opsporingsquery's | Beveiliging - Cloudbeveiliging, Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
Cloud Service Threat Protection Essentials | Opsporingsquery's | Beveiliging - Cloudbeveiliging, Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
CmMC (Cybersecurity Maturity Model Certification) 2.0 | Analyseregels, werkmap, playbook | Naleving | Microsoft |
Deception Honey Tokens | Werkmappen, analyseregels, playbooks | Beveiliging - Beveiliging tegen bedreigingen | Microsoft Sentinel-community |
Dev 0270 Detectie en opsporing | Analytische regels | Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
Dev-0537 Detectie en opsporing | Beveiliging - Beveiliging tegen bedreigingen | Microsoft | |
DNS Essentials-oplossing | Analyseregels, opsporingsquery's, playbooks, werkmap | Beveiliging - Netwerk | Microsoft |
Endpoint Threat Protection Essentials | Analyseregels, opsporingsquery's | Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
Verouderde bedreigingsbeveiliging op basis van IOC | Analyseregels, opsporingsquery's | Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
Detectie van beveiligingsproblemen in Log4j | Werkmappen, analyseregels, opsporingsquery's, volglijsten, playbooks | Toepassing, Beveiliging - Automatisering (SOAR), Beveiliging - Beveiliging tegen bedreigingen, Beveiliging - Beveiligingsproblemenbeheer | Microsoft |
Microsoft Defender voor IoT | Analyseregels, playbooks, werkmap | Internet of Things (IoT), Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
Vervaldatummodel voor gebeurtenislogboekbeheer M2131 | Analyseregels, opsporingsquery's, playbooks, werkmap | Naleving | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | Gegevensconnector, werkmap, analyseregels, opsporingsquery's, playbook | Beveiliging - Insider-bedreiging | Microsoft |
Netwerksessie essentials | Analyseregels, opsporingsquery's, playbooks, werkmap | Beveiliging - Netwerk | Microsoft |
Network Threat Protection Essentials | Analyseregels, opsporingsquery's | Beveiliging - Netwerk, beveiliging - Beveiliging tegen bedreigingen | Microsoft |
NIST SP 800-53 | Werkmappen, analyseregels, playbooks | Beveiliging - Beveiliging tegen bedreigingen | Microsoft |
PCI DSS-conformiteit | Werkmap | Naleving | Microsoft |
Essentials voor beveiligingsrisico's | Analyseregels, opsporingsquery's | Beveiliging - Overige | Microsoft |
SOAR Essentials | Draaiboeken | Beveiliging - Automatisering (SOAR) | Microsoft |
SOC Handboek | Werkmappen | Beveiliging - Overige | Microsoft Sentinel-community |
SOC Process Framework | Werkmappen, volglijsten, playbooks | Beveiliging - Cloudbeveiliging | Microsoft |
Reactie op bedreigingsanalyse | Werkmappen | Naleving, beveiliging - overige, beveiliging - Beveiliging tegen bedreigingen | Microsoft |
UEBA Essentials | Opsporingsquery's | Beveiliging - Insider Threat, User Behavior (UEBA) | Microsoft |
WebSessie Essentials | Analyseregels, opsporingsquery, playbook, werkmap | Beveiliging - Netwerk | Microsoft |
Zero Trust (TIC 3.0) | Analyseregels, playbook, werkmappen | Naleving, identiteit, beveiliging - overige | Microsoft |
ZINK Open Source Threat Protection | Analytische regels | Beveiliging - Bedreigingsinformatie | Microsoft |
Volgende stappen
- Meer informatie over Microsoft Sentinel Solutions.
- Microsoft Sentinel-oplossingen zoeken en implementeren.