Udostępnij za pośrednictwem


Katalog centrum zawartości usługi Microsoft Sentinel

Rozwiązania w usłudze Microsoft Sentinel zapewniają skonsolidowany sposób uzyskiwania zawartości usługi Microsoft Sentinel, takiej jak łączniki danych, skoroszyty, analizy i automatyzacja, w obszarze roboczym z jednym krokiem wdrażania.

Ten artykuł ułatwia znalezienie pełnej listy rozwiązań dostępnych w usłudze Microsoft Sentinel. W tym artykule wymieniono również gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.

Podczas wdrażania rozwiązania zawartość zabezpieczeń dołączona do rozwiązania, taka jak łączniki danych, podręczniki lub skoroszyty, są dostępne w odpowiednich widokach zawartości. Aby uzyskać więcej informacji, zobacz Centrally discover and deploy Microsoft Sentinel out-of-the-box content and solutions (Centralne odnajdywanie i wdrażanie gotowej zawartości i rozwiązań usługi Microsoft Sentinel).

Important

Usługa Microsoft Sentinel jest ogólnie dostępna w portalu Microsoft Defender, w tym dla klientów bez licencji XDR usługi Microsoft Defender lub E5.

Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.

Jeśli nadal używasz usługi Microsoft Sentinel w witrynie Azure Portal, zalecamy rozpoczęcie planowania przejścia do portalu usługi Defender w celu zapewnienia bezproblemowego przejścia i pełnego wykorzystania ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz It's Time to Move: Retiring Microsoft Sentinel's Azure Portal for greater security (Przenoszenie: wycofywanie witryny Azure Portal usługi Microsoft Sentinel w celu zwiększenia bezpieczeństwa).

Wszystkie rozwiązania dla usługi Microsoft Sentinel

To get the full list of all solutions available in Microsoft Sentinel, see the Azure Marketplace. Wyszukaj określone rozwiązanie lub dostawcę produktu. Filter by Product Type = Solution Templates to see solutions for Microsoft Sentinel.

Domain solutions

W poniższej tabeli wymieniono gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.

Name Includes Categories Supported by
Narzędzia atakujące — podstawy ochrony przed zagrożeniami Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Test porównawczy zabezpieczeń platformy Azure Skoroszyty, reguły analityczne, podręczniki Zgodność, zabezpieczenia — Automatyzacja (SOAR), Zabezpieczenia — Cloud Security Microsoft
Podstawy usługi Cloud Identity Threat Protection Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami Microsoft
Podstawy ochrony przed zagrożeniami w usłudze Cloud Service Hunting queries Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami Microsoft
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) 2.0 Reguły analizy, skoroszyt, podręcznik Compliance Microsoft
Oszustwa tokeny miodu Skoroszyty, reguły analizy, podręczniki Zabezpieczenia — ochrona przed zagrożeniami Społeczność usługi Microsoft Sentinel
Wykrywanie i wyszukiwanie zagrożeń dla deweloperów 0270 Analytic rules Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Wykrywanie i wyszukiwanie zagrożeń dev-0537 Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Rozwiązanie systemu DNS Essentials Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt Zabezpieczenia — sieć Microsoft
Podstawy programu Endpoint Threat Protection Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Starsza wersja ochrony przed zagrożeniami oparta na IOC Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Wykrywanie luk w zabezpieczeniach log4j Skoroszyty, reguły analityczne, zapytania wyszukiwania zagrożeń, listy do obejrzenia, podręczniki Aplikacja, zabezpieczenia — automatyzacja (SOAR), zabezpieczenia — ochrona przed zagrożeniami, zabezpieczenia — zarządzanie lukami w zabezpieczeniach Microsoft
Usługa Microsoft Defender dla IoT Reguły analizy, podręczniki, skoroszyt Internet rzeczy (IoT), zabezpieczenia — ochrona przed zagrożeniami Microsoft
Model dojrzałości do zarządzania dziennikami zdarzeń M2131 Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt Compliance Microsoft
Microsoft 365 Insider Risk Management (IRM) Data connector, workbook, analytics rules, hunting queries, playbook Zabezpieczenia — zagrożenie dla niejawnych testerów Microsoft
Podstawy sesji sieciowej Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt Zabezpieczenia — sieć Microsoft
Podstawy ochrony przed zagrożeniami w sieci Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — sieć, zabezpieczenia — ochrona przed zagrożeniami Microsoft
NIST SP 800-53 Skoroszyty, reguły analityczne, podręczniki Zabezpieczenia — ochrona przed zagrożeniami Microsoft
Zgodność ze standardem PCI DSS Workbook Compliance Microsoft
Podstawy zagrożeń bezpieczeństwa Reguły analityczne, zapytania wyszukiwania zagrożeń Zabezpieczenia — inne Microsoft
SOAR Essentials Playbooks Zabezpieczenia — automatyzacja (SOAR) Microsoft
SOC Handbook Skoroszyty Zabezpieczenia — inne Społeczność usługi Microsoft Sentinel
Struktura procesów SOC Skoroszyty, listy do obejrzenia, podręczniki Zabezpieczenia — Zabezpieczenia w chmurze Microsoft
Odpowiedź na analizę zagrożeń Skoroszyty Zgodność, zabezpieczenia — inne, zabezpieczenia — ochrona przed zagrożeniami Microsoft
UEBA Essentials Hunting queries Zabezpieczenia — zagrożenie niejawne, zachowanie użytkowników (UEBA) Microsoft
Podstawowe informacje o sesji sieci Web Reguły analizy, zapytanie wyszukiwania zagrożeń, podręcznik, skoroszyt Zabezpieczenia — sieć Microsoft
Zero Trust (TIC 3.0) Reguły analizy, podręcznik, skoroszyty Zgodność, tożsamość, zabezpieczenia — inne Microsoft
Open Source Threat Protection Analytic rules Zabezpieczenia — analiza zagrożeń Microsoft

Next steps