Katalog centrum zawartości usługi Microsoft Sentinel
Rozwiązania w usłudze Microsoft Sentinel zapewniają skonsolidowany sposób uzyskiwania zawartości usługi Microsoft Sentinel, takiej jak łączniki danych, skoroszyty, analizy i automatyzacja, w obszarze roboczym z jednym krokiem wdrażania.
Ten artykuł ułatwia znalezienie pełnej listy rozwiązań dostępnych w usłudze Microsoft Sentinel. W tym artykule wymieniono również gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.
Podczas wdrażania rozwiązania zawartość zabezpieczeń dołączona do rozwiązania, taka jak łączniki danych, podręczniki lub skoroszyty, są dostępne w odpowiednich widokach zawartości. Aby uzyskać więcej informacji, zobacz Centrally discover and deploy Microsoft Sentinel out-of-the-box content and solutions (Centralne odnajdywanie i wdrażanie gotowej zawartości i rozwiązań usługi Microsoft Sentinel).
Ważne
Usługa Microsoft Sentinel jest teraz ogólnie dostępna na platformie Ujednolicone operacje zabezpieczeń firmy Microsoft w portalu usługi Microsoft Defender. Aby uzyskać więcej informacji, zobacz Microsoft Sentinel w portalu usługi Microsoft Defender.
Wszystkie rozwiązania dla usługi Microsoft Sentinel
Aby uzyskać pełną listę wszystkich rozwiązań dostępnych w usłudze Microsoft Sentinel, zobacz witrynę Azure Marketplace. Wyszukaj określone rozwiązanie lub dostawcę produktu. Filtruj według szablonów rozwiązań typu = produktu, aby wyświetlić rozwiązania dla usługi Microsoft Sentinel.
Rozwiązania domenowe
W poniższej tabeli wymieniono gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.
Nazwisko | Zawiera | Kategorie | Obsługiwane przez |
---|---|---|---|
Narzędzia atakujące — podstawy ochrony przed zagrożeniami | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Test porównawczy zabezpieczeń platformy Azure | Skoroszyty, reguły analityczne, podręczniki | Zgodność, zabezpieczenia — Automatyzacja (SOAR), Zabezpieczenia — Cloud Security | Microsoft |
Podstawy usługi Cloud Identity Threat Protection | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami | Microsoft |
Podstawy ochrony przed zagrożeniami w usłudze Cloud Service | Zapytania dotyczące wyszukiwania zagrożeń | Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami | Microsoft |
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) 2.0 | Reguły analizy, skoroszyt, podręcznik | Zgodność | Microsoft |
Oszustwa tokeny miodu | Skoroszyty, reguły analizy, podręczniki | Zabezpieczenia — ochrona przed zagrożeniami | Społeczność usługi Microsoft Sentinel |
Wykrywanie i wyszukiwanie zagrożeń dla deweloperów 0270 | Reguły analityczne | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Wykrywanie i wyszukiwanie zagrożeń dev-0537 | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft | |
Rozwiązanie systemu DNS Essentials | Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt | Zabezpieczenia — sieć | Microsoft |
Podstawy programu Endpoint Threat Protection | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Starsza wersja ochrony przed zagrożeniami oparta na IOC | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Wykrywanie luk w zabezpieczeniach log4j | Skoroszyty, reguły analityczne, zapytania wyszukiwania zagrożeń, listy do obejrzenia, podręczniki | Aplikacja, zabezpieczenia — automatyzacja (SOAR), zabezpieczenia — ochrona przed zagrożeniami, zabezpieczenia — zarządzanie lukami w zabezpieczeniach | Microsoft |
Usługa Microsoft Defender dla IoT | Reguły analizy, podręczniki, skoroszyt | Internet rzeczy (IoT), zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Model dojrzałości do zarządzania dziennikami zdarzeń M2131 | Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt | Zgodność | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | Łącznik danych, skoroszyt, reguły analizy, zapytania wyszukiwania zagrożeń, podręcznik | Zabezpieczenia — zagrożenie dla niejawnych testerów | Microsoft |
Podstawy sesji sieciowej | Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt | Zabezpieczenia — sieć | Microsoft |
Podstawy ochrony przed zagrożeniami w sieci | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — sieć, zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
NIST SP 800-53 | Skoroszyty, reguły analityczne, podręczniki | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Zgodność ze standardem PCI DSS | skoroszyt | Zgodność | Microsoft |
Podstawy zagrożeń bezpieczeństwa | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — inne | Microsoft |
SOAR Essentials | Podręczniki | Zabezpieczenia — automatyzacja (SOAR) | Microsoft |
Podręcznik SOC | Skoroszyty | Zabezpieczenia — inne | Społeczność usługi Microsoft Sentinel |
Struktura procesów SOC | Skoroszyty, listy do obejrzenia, podręczniki | Zabezpieczenia — Zabezpieczenia w chmurze | Microsoft |
Odpowiedź na analizę zagrożeń | Skoroszyty | Zgodność, zabezpieczenia — inne, zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Podstawy UEBA | Zapytania dotyczące wyszukiwania zagrożeń | Zabezpieczenia — zagrożenie niejawne, zachowanie użytkowników (UEBA) | Microsoft |
Podstawowe informacje o sesji sieci Web | Reguły analizy, zapytanie wyszukiwania zagrożeń, podręcznik, skoroszyt | Zabezpieczenia — sieć | Microsoft |
Zero Trust (TIC 3.0) | Reguły analizy, podręcznik, skoroszyty | Zgodność, tożsamość, zabezpieczenia — inne | Microsoft |
Open Source Threat Protection | Reguły analityczne | Zabezpieczenia — analiza zagrożeń | Microsoft |
Następne kroki
- Dowiedz się więcej o rozwiązaniach usługi Microsoft Sentinel.
- Znajdź i wdróż rozwiązania usługi Microsoft Sentinel.