Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Rozwiązania w usłudze Microsoft Sentinel zapewniają skonsolidowany sposób uzyskiwania zawartości usługi Microsoft Sentinel, takiej jak łączniki danych, skoroszyty, analizy i automatyzacja, w obszarze roboczym z jednym krokiem wdrażania.
Ten artykuł ułatwia znalezienie pełnej listy rozwiązań dostępnych w usłudze Microsoft Sentinel. W tym artykule wymieniono również gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.
Podczas wdrażania rozwiązania zawartość zabezpieczeń dołączona do rozwiązania, taka jak łączniki danych, podręczniki lub skoroszyty, są dostępne w odpowiednich widokach zawartości. Aby uzyskać więcej informacji, zobacz Centrally discover and deploy Microsoft Sentinel out-of-the-box content and solutions (Centralne odnajdywanie i wdrażanie gotowej zawartości i rozwiązań usługi Microsoft Sentinel).
Important
Usługa Microsoft Sentinel jest ogólnie dostępna w portalu Microsoft Defender, w tym dla klientów bez licencji XDR usługi Microsoft Defender lub E5.
Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.
Jeśli nadal używasz usługi Microsoft Sentinel w witrynie Azure Portal, zalecamy rozpoczęcie planowania przejścia do portalu usługi Defender w celu zapewnienia bezproblemowego przejścia i pełnego wykorzystania ujednoliconego środowiska operacji zabezpieczeń oferowanego przez usługę Microsoft Defender. Aby uzyskać więcej informacji, zobacz It's Time to Move: Retiring Microsoft Sentinel's Azure Portal for greater security (Przenoszenie: wycofywanie witryny Azure Portal usługi Microsoft Sentinel w celu zwiększenia bezpieczeństwa).
Wszystkie rozwiązania dla usługi Microsoft Sentinel
To get the full list of all solutions available in Microsoft Sentinel, see the Azure Marketplace. Wyszukaj określone rozwiązanie lub dostawcę produktu. Filter by Product Type = Solution Templates to see solutions for Microsoft Sentinel.
Domain solutions
W poniższej tabeli wymieniono gotowe rozwiązania specyficzne dla domeny (wbudowane) i na żądanie dostępne do wdrożenia w obszarze roboczym.
Name | Includes | Categories | Supported by |
---|---|---|---|
Narzędzia atakujące — podstawy ochrony przed zagrożeniami | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Test porównawczy zabezpieczeń platformy Azure | Skoroszyty, reguły analityczne, podręczniki | Zgodność, zabezpieczenia — Automatyzacja (SOAR), Zabezpieczenia — Cloud Security | Microsoft |
Podstawy usługi Cloud Identity Threat Protection | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami | Microsoft |
Podstawy ochrony przed zagrożeniami w usłudze Cloud Service | Hunting queries | Zabezpieczenia — Zabezpieczenia w chmurze, zabezpieczenia — Ochrona przed zagrożeniami | Microsoft |
Certyfikacja modelu dojrzałości cyberbezpieczeństwa (CMMC) 2.0 | Reguły analizy, skoroszyt, podręcznik | Compliance | Microsoft |
Oszustwa tokeny miodu | Skoroszyty, reguły analizy, podręczniki | Zabezpieczenia — ochrona przed zagrożeniami | Społeczność usługi Microsoft Sentinel |
Wykrywanie i wyszukiwanie zagrożeń dla deweloperów 0270 | Analytic rules | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Wykrywanie i wyszukiwanie zagrożeń dev-0537 | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft | |
Rozwiązanie systemu DNS Essentials | Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt | Zabezpieczenia — sieć | Microsoft |
Podstawy programu Endpoint Threat Protection | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Starsza wersja ochrony przed zagrożeniami oparta na IOC | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Wykrywanie luk w zabezpieczeniach log4j | Skoroszyty, reguły analityczne, zapytania wyszukiwania zagrożeń, listy do obejrzenia, podręczniki | Aplikacja, zabezpieczenia — automatyzacja (SOAR), zabezpieczenia — ochrona przed zagrożeniami, zabezpieczenia — zarządzanie lukami w zabezpieczeniach | Microsoft |
Usługa Microsoft Defender dla IoT | Reguły analizy, podręczniki, skoroszyt | Internet rzeczy (IoT), zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Model dojrzałości do zarządzania dziennikami zdarzeń M2131 | Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt | Compliance | Microsoft |
Microsoft 365 Insider Risk Management (IRM) | Data connector, workbook, analytics rules, hunting queries, playbook | Zabezpieczenia — zagrożenie dla niejawnych testerów | Microsoft |
Podstawy sesji sieciowej | Reguły analizy, zapytania wyszukiwania zagrożeń, podręczniki, skoroszyt | Zabezpieczenia — sieć | Microsoft |
Podstawy ochrony przed zagrożeniami w sieci | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — sieć, zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
NIST SP 800-53 | Skoroszyty, reguły analityczne, podręczniki | Zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
Zgodność ze standardem PCI DSS | Workbook | Compliance | Microsoft |
Podstawy zagrożeń bezpieczeństwa | Reguły analityczne, zapytania wyszukiwania zagrożeń | Zabezpieczenia — inne | Microsoft |
SOAR Essentials | Playbooks | Zabezpieczenia — automatyzacja (SOAR) | Microsoft |
SOC Handbook | Skoroszyty | Zabezpieczenia — inne | Społeczność usługi Microsoft Sentinel |
Struktura procesów SOC | Skoroszyty, listy do obejrzenia, podręczniki | Zabezpieczenia — Zabezpieczenia w chmurze | Microsoft |
Odpowiedź na analizę zagrożeń | Skoroszyty | Zgodność, zabezpieczenia — inne, zabezpieczenia — ochrona przed zagrożeniami | Microsoft |
UEBA Essentials | Hunting queries | Zabezpieczenia — zagrożenie niejawne, zachowanie użytkowników (UEBA) | Microsoft |
Podstawowe informacje o sesji sieci Web | Reguły analizy, zapytanie wyszukiwania zagrożeń, podręcznik, skoroszyt | Zabezpieczenia — sieć | Microsoft |
Zero Trust (TIC 3.0) | Reguły analizy, podręcznik, skoroszyty | Zgodność, tożsamość, zabezpieczenia — inne | Microsoft |
Open Source Threat Protection | Analytic rules | Zabezpieczenia — analiza zagrożeń | Microsoft |
Next steps
- Dowiedz się więcej o rozwiązaniach usługi Microsoft Sentinel.
- Znajdź i wdróż rozwiązania usługi Microsoft Sentinel.