Katalog för Microsoft Sentinel-innehållshubben

Lösningar i Microsoft Sentinel är ett konsoliderat sätt att hämta Microsoft Sentinel-innehåll, till exempel dataanslutningsprogram, arbetsböcker, analys och automatisering, på din arbetsyta med ett enda distributionssteg.

Den här artikeln hjälper dig att hitta en fullständig lista över de lösningar som är tillgängliga i Microsoft Sentinel. I den här artikeln visas även de domänspecifika färdiga lösningarna (inbyggda) och på begäran som du kan distribuera på din arbetsyta.

När du distribuerar en lösning är det säkerhetsinnehåll som ingår i lösningen, till exempel dataanslutningsprogram, spelböcker eller arbetsböcker, tillgängliga i relevanta vyer för innehållet. Mer information finns i Identifiera och distribuera innehåll och lösningar i Microsoft Sentinel i detalj.

Viktigt!

Microsoft Sentinel är tillgängligt som en del av den offentliga förhandsversionen av den enhetliga säkerhetsåtgärdsplattformen i Microsoft Defender-portalen. Mer information finns i Microsoft Sentinel i Microsoft Defender-portalen.

Alla lösningar för Microsoft Sentinel

En fullständig lista över alla lösningar som är tillgängliga i Microsoft Sentinel finns på Azure Marketplace. Sök efter en specifik produktlösning eller leverantör. Filtrera efter produkttypslösningsmallar = för att se lösningar för Microsoft Sentinel.

Domänlösningar

I följande tabell visas de domänspecifika färdiga lösningarna (inbyggda) och på begäran som du kan distribuera på din arbetsyta.

Name Innehåller Kategorier Stöds av
Verktyg för hotskydd för angripare Analysregler, jaktfrågor Säkerhet – Skydd mot hot Microsoft
Benchmark för Azure-säkerhet Arbetsböcker, analysregler, spelböcker Efterlevnad, säkerhet – Automation (SOAR), Säkerhet – Molnsäkerhet Microsoft
Cloud Identity Threat Protection Essentials Analysregler, jaktfrågor Säkerhet – Molnsäkerhet, säkerhet – Skydd mot hot Microsoft
Cloud Service Threat Protection Essentials Jaktfrågor Säkerhet – Molnsäkerhet, säkerhet – Skydd mot hot Microsoft
Certifiering av cybersäkerhetsmognadsmodell (CMMC) 2.0 Analysregler, arbetsbok, spelbok Efterlevnad Microsoft
Deception Honey Tokens Arbetsböcker, analysregler, spelböcker Säkerhet – Skydd mot hot Microsoft Sentinel-community
Dev 0270 Identifiering och jakt Analysregler Säkerhet – Skydd mot hot Microsoft
Dev-0537 Identifiering och jakt Säkerhet – Skydd mot hot Microsoft
LÖSNING för DNS Essentials Analysregler, jaktfrågor, spelböcker, arbetsbok Säkerhet – nätverk Microsoft
Endpoint Threat Protection Essentials Analysregler, jaktfrågor Säkerhet – Skydd mot hot Microsoft
Äldre IOK-baserat skydd mot hot Analysregler, jaktfrågor Säkerhet – Skydd mot hot Microsoft
Log4j Sårbarhetsidentifiering Arbetsböcker, analysregler, jaktfrågor, bevakningslistor, spelböcker Program, säkerhet – Automation (SOAR), Säkerhet – Skydd mot hot, säkerhet – Sårbarhetshantering Microsoft
Microsoft Defender för IoT Analysregler, spelböcker, arbetsbok Sakernas Internet (IoT), Säkerhet – Skydd mot hot Microsoft
Mognadsmodell för händelselogghantering M2131 Analysregler, jaktfrågor, spelböcker, arbetsbok Efterlevnad Microsoft
Microsoft 365 Insider Risk Management (IRM) Dataanslutning, arbetsbok, analysregler, jaktfrågor, spelbok Säkerhet – Insiderhot Microsoft
Grundläggande om nätverkssession Analysregler, jaktfrågor, spelböcker, arbetsbok Säkerhet – nätverk Microsoft
Network Threat Protection Essentials Analysregler, jaktfrågor Säkerhet – Nätverk, säkerhet – Skydd mot hot Microsoft
NIST SP 800-53 Arbetsböcker, analysregler, spelböcker Säkerhet – Skydd mot hot Microsoft
PCI DSS-efterlevnad Arbetsbok Efterlevnad Microsoft
Security Threat Essentials Analysregler, jaktfrågor Säkerhet – andra Microsoft
SOAR Essentials Spelböcker Säkerhet – Automation (SOAR) Microsoft
SOC-handbok Arbetsböcker Säkerhet – andra Microsoft Sentinel-community
SOC Process Framework Arbetsböcker, visningslistor, spelböcker Säkerhet – Molnsäkerhet Microsoft
Svar på hotanalys Arbetsböcker Efterlevnad, säkerhet – Andra, Säkerhet – Skydd mot hot Microsoft
UEBA Essentials Jaktfrågor Säkerhet – Insiderhot, användarbeteende (UEBA) Microsoft
Grundläggande om webbsession Analysregler, jaktfråga, spelbok, arbetsbok Säkerhet – nätverk Microsoft
Nolltillit (TIC 3.0) Analysregler, spelbok, arbetsböcker Efterlevnad, identitet, säkerhet – andra Microsoft
ZINK Skydd mot hot med öppen källkod Analysregler Säkerhet – Hotinformation Microsoft

Nästa steg