Catálogo do hub de conteúdo do Microsoft Azure

As soluções do Microsoft Sentinel fornecem uma forma consolidada de adquirir conteúdos do Microsoft Sentinel, tais como conectores de dados, pastas de trabalho, análises e automações, no seu workspace com uma única etapa de implantação.

Este artigo ajuda você a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no workspace.

Quando você implanta uma solução, o conteúdo de segurança incluído na solução, como conectores de dados, guias estratégicos ou pastas de trabalho, está disponível nas exibições relevantes para o conteúdo. Para obter mais informações, confira Descobrir e implantar centralmente soluções e conteúdo pronto para uso do Microsoft Sentinel.

Importante

O Microsoft Sentinel está disponível como parte da visualização pública da plataforma de operações de segurança unificada no portal do Microsoft Defender. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.

Todas as soluções para o Microsoft Sentinel

Para obter a lista completa de todas as soluções disponíveis no Microsoft Sentinel, confira o Azure Marketplace. Pesquise uma solução ou provedor de produto específico. Filtre por Tipo de produto = Modelos de Solução para ver soluções para o Microsoft Sentinel.

Soluções de domínio

A tabela a seguir lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no espaço de trabalho.

Nome Includes Categorias Com suporte por
Proteção contra Ameaças de Ferramentas do Invasor Essentials Regras de análise, consultas de busca Segurança – Proteção contra ameaças Microsoft
Azure Security Benchmark Pastas de trabalho, regras analíticas, guias estratégicos Conformidade, Segurança – Automação (SOAR), Segurança – Segurança da Nuvem Microsoft
Proteção contra Ameaças na Identidade de Nuvem Essentials Regras de análise, consultas de busca Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças Microsoft
Proteção contra Ameaças no Serviço de Nuvem Essentials Consultas de busca Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças Microsoft
CMMC (Certificação do Modelo de Maturidade da Segurança Cibernética) 2.0 Regras de análise, pasta de trabalho, guia estratégico Conformidade Microsoft
Deception Honey Tokens Pastas de trabalho, regras de análise, guias estratégicos Segurança – Proteção contra ameaças Comunidade do Microsoft Sentinel
Detecção e Busca do Dev 0270 Regras analíticas Segurança – Proteção contra ameaças Microsoft
Detecção e busca do Dev-0537 Segurança – Proteção contra ameaças Microsoft
Solução DNS Essentials Regras de análise, consultas de busca, guia estratégico, pasta de trabalho Segurança – Rede Microsoft
Conceitos Básicos da Proteção contra Ameaças de Ponto de Extremidade Regras de análise, consultas de busca Segurança – Proteção contra ameaças Microsoft
Proteção contra Ameaças baseada em IC Herdado Regras de análise, consultas de busca Segurança – Proteção contra ameaças Microsoft
Detecção de Vulnerabilidades de Log4j Pastas de trabalho, regras analíticas, consultas de busca, watchlists, guias estratégicos Aplicativo, Segurança – Automação (SOAR), Segurança – Proteção contra Ameaças, Segurança – Gerenciamento de Vulnerabilidades Microsoft
Microsoft Defender para IoT Regras de análise, guias guia, guia de trabalho Internet das Coisas (IoT), Segurança – Proteção contra Ameaças Microsoft
Modelo de maturidade para gerenciamento de log de eventos M2131 Regras de análise, consultas de busca, guia estratégico, pasta de trabalho Conformidade Microsoft
IRM (Gerenciamento de Risco Interno) do Microsoft 365 Conector de dados, pasta de trabalho, regras de análise, consultas de busca, guia estratégico Segurança – Ameaça Interna Microsoft
Network Session Essentials Regras de análise, consultas de busca, guia estratégico, pasta de trabalho Segurança – Rede Microsoft
Conceitos Básicos da Proteção contra Ameaças de Rede Regras de análise, consultas de busca Segurança – Rede, Segurança – Proteção contra Ameaças Microsoft
SP 800-53 do NIST Pastas de trabalho, regras analíticas, guias estratégicos Segurança – Proteção contra ameaças Microsoft
Conformidade do PCI DSS Pasta de trabalho Conformidade Microsoft
Itens essenciais em ameaças à segurança Regras de análise, consultas de busca Segurança – Outros Microsoft
SOAR Essentials Guias estratégicos Segurança – Automação (SOAR) Microsoft
Manual do SOC Pastas de trabalho Segurança – Outros Comunidade do Microsoft Sentinel
Estrutura do processo do SOC Pastas de trabalho, watchlists, guias estratégicos Segurança – Segurança de nuvem Microsoft
Resposta à Análise de Ameaças Pastas de trabalho Conformidade, Segurança – Outros, Segurança – Proteção contra Ameaças Microsoft
UEBA Essentials Consultas de busca Segurança – Ameaça Interna, Comportamento do Usuário (UEBA) Microsoft
Noções básicas de sessão da Web Regras de análise, consulta de caça, playbook, pasta de trabalho Segurança – Rede Microsoft
Confiança Zero (TIC 3.0) Regras de análise, guia estratégico, pastas de trabalho Conformidade, Identidade, Segurança – Outros Microsoft
Proteção contra Ameaças de Código Aberto ZINC Regras analíticas Segurança – Inteligência contra Ameaças Microsoft

Próximas etapas