Catálogo do hub de conteúdo do Microsoft Azure
As soluções do Microsoft Sentinel fornecem uma forma consolidada de adquirir conteúdos do Microsoft Sentinel, tais como conectores de dados, pastas de trabalho, análises e automações, no seu workspace com uma única etapa de implantação.
Este artigo ajuda você a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no workspace.
Quando você implanta uma solução, o conteúdo de segurança incluído na solução, como conectores de dados, guias estratégicos ou pastas de trabalho, está disponível nas exibições relevantes para o conteúdo. Para obter mais informações, confira Descobrir e implantar centralmente soluções e conteúdo pronto para uso do Microsoft Sentinel.
Importante
O Microsoft Sentinel agora está disponível na plataforma de operações de segurança unificadas da Microsoft no portal do Microsoft Defender. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.
Todas as soluções para o Microsoft Sentinel
Para obter a lista completa de todas as soluções disponíveis no Microsoft Sentinel, confira o Azure Marketplace. Pesquise uma solução ou provedor de produto específico. Filtre por Tipo de produto = Modelos de Solução para ver soluções para o Microsoft Sentinel.
Soluções de domínio
A tabela a seguir lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no espaço de trabalho.
Nome | Includes | Categorias | Com suporte por |
---|---|---|---|
Proteção contra Ameaças de Ferramentas do Invasor Essentials | Regras de análise, consultas de busca | Segurança – Proteção contra ameaças | Microsoft |
Azure Security Benchmark | Pastas de trabalho, regras analíticas, guias estratégicos | Conformidade, Segurança – Automação (SOAR), Segurança – Segurança da Nuvem | Microsoft |
Proteção contra Ameaças na Identidade de Nuvem Essentials | Regras de análise, consultas de busca | Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças | Microsoft |
Proteção contra Ameaças no Serviço de Nuvem Essentials | Consultas de busca | Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças | Microsoft |
CMMC (Certificação do Modelo de Maturidade da Segurança Cibernética) 2.0 | Regras de análise, pasta de trabalho, guia estratégico | Conformidade | Microsoft |
Deception Honey Tokens | Pastas de trabalho, regras de análise, guias estratégicos | Segurança – Proteção contra ameaças | Comunidade do Microsoft Sentinel |
Detecção e Busca do Dev 0270 | Regras analíticas | Segurança – Proteção contra ameaças | Microsoft |
Detecção e busca do Dev-0537 | Segurança – Proteção contra ameaças | Microsoft | |
Solução DNS Essentials | Regras de análise, consultas de busca, guia estratégico, pasta de trabalho | Segurança – Rede | Microsoft |
Conceitos Básicos da Proteção contra Ameaças de Ponto de Extremidade | Regras de análise, consultas de busca | Segurança – Proteção contra ameaças | Microsoft |
Proteção contra Ameaças baseada em IC Herdado | Regras de análise, consultas de busca | Segurança – Proteção contra ameaças | Microsoft |
Detecção de Vulnerabilidades de Log4j | Pastas de trabalho, regras analíticas, consultas de busca, watchlists, guias estratégicos | Aplicativo, Segurança – Automação (SOAR), Segurança – Proteção contra Ameaças, Segurança – Gerenciamento de Vulnerabilidades | Microsoft |
Microsoft Defender para IoT | Regras de análise, guias guia, guia de trabalho | Internet das Coisas (IoT), Segurança – Proteção contra Ameaças | Microsoft |
Modelo de maturidade para gerenciamento de log de eventos M2131 | Regras de análise, consultas de busca, guia estratégico, pasta de trabalho | Conformidade | Microsoft |
IRM (Gerenciamento de Risco Interno) do Microsoft 365 | Conector de dados, pasta de trabalho, regras de análise, consultas de busca, guia estratégico | Segurança – Ameaça Interna | Microsoft |
Network Session Essentials | Regras de análise, consultas de busca, guia estratégico, pasta de trabalho | Segurança – Rede | Microsoft |
Conceitos Básicos da Proteção contra Ameaças de Rede | Regras de análise, consultas de busca | Segurança – Rede, Segurança – Proteção contra Ameaças | Microsoft |
SP 800-53 do NIST | Pastas de trabalho, regras analíticas, guias estratégicos | Segurança – Proteção contra ameaças | Microsoft |
Conformidade do PCI DSS | Pasta de trabalho | Conformidade | Microsoft |
Itens essenciais em ameaças à segurança | Regras de análise, consultas de busca | Segurança – Outros | Microsoft |
SOAR Essentials | Guias estratégicos | Segurança – Automação (SOAR) | Microsoft |
Manual do SOC | Pastas de trabalho | Segurança – Outros | Comunidade do Microsoft Sentinel |
Estrutura do processo do SOC | Pastas de trabalho, watchlists, guias estratégicos | Segurança – Segurança de nuvem | Microsoft |
Resposta à Análise de Ameaças | Pastas de trabalho | Conformidade, Segurança – Outros, Segurança – Proteção contra Ameaças | Microsoft |
UEBA Essentials | Consultas de busca | Segurança – Ameaça Interna, Comportamento do Usuário (UEBA) | Microsoft |
Fundamentos da sessão da Web | Regras do Analytics, consulta de busca, manual, pasta de trabalho | Segurança – Rede | Microsoft |
Confiança Zero (TIC 3.0) | Regras de análise, guia estratégico, pastas de trabalho | Conformidade, Identidade, Segurança – Outros | Microsoft |
Proteção contra Ameaças de Código Aberto ZINC | Regras analíticas | Segurança – Inteligência contra Ameaças | Microsoft |
Próximas etapas
- Saiba mais sobre as Soluções do Microsoft Sentinel.
- Descobrir e implantar Soluções do Microsoft Sentinel.