Microsoft Sentinel 中的解决方案提供一种统一的方式,可通过单个部署步骤在工作区中获取 Microsoft Sentinel 内容(如数据连接器、工作簿、分析和自动化)。
本文可帮助你查找 Microsoft Sentinel 中可用的解决方案的完整列表。 本文还列出了特定于域的现成(内置)解决方案以及可供你在工作区中部署的按需解决方案。
部署解决方案时,解决方案中包含的安全内容(例如数据连接器、playbook 或工作簿)在内容的相关视图中可用。 有关详细信息,请参阅 Centrally 发现和部署 Microsoft Sentinel 现装内容和解决方案。
重要
Microsoft Sentinel 在 Microsoft Defender 门户中正式发布,包括没有 Microsoft Defender XDR 或 E5 许可证的客户。 有关详细信息,请参阅 Microsoft Defender 门户中的 Microsoft Sentinel。
Microsoft Sentinel 的所有解决方案
若要获取 Microsoft Sentinel 中提供的所有解决方案的完整列表,请参阅 Azure 市场。 搜索特定的产品解决方案或提供商。 按 产品类型 = 解决方案模板 进行筛选以查看Microsoft Sentinel 的解决方案。
域解决方案
下表列出了特定于域的现成(内置)解决方案以及可供你在工作区中部署的按需解决方案。
名称 | 包括 | 类别 | 支持的服务 |
---|---|---|---|
攻击者工具威胁防护概要 | 分析规则、搜寻查询 | 安全性 - 威胁防护 | 微软 |
Azure 安全基准 | 工作簿、分析规则、playbook | 合规性、安全性 - 自动化 (SOAR)、安全性 - 云安全 | 微软 |
云标识威胁防护概要 | 分析规则、搜寻查询 | 安全性 - 云安全、安全性 - 威胁防护 | 微软 |
云服务威胁防护概要 | 搜寻查询 | 安全性 - 云安全、安全性 - 威胁防护 | 微软 |
网络安全成熟度模型认证 (CMMC) 2.0 | 分析规则、工作簿、playbook | 合规性 | 微软 |
欺骗蜂蜜令牌 | 工作簿、分析规则、playbook | 安全性 - 威胁防护 | Microsoft Sentinel 社区 |
开发 0270 检测和搜寻 | 分析规则 | 安全性 - 威胁防护 | 微软 |
Dev-0537 检测和搜寻 | 安全性 - 威胁防护 | 微软 | |
DNS Essentials 解决方案 | 分析规则, 搜寻查询, playbook, 工作簿 | 安全性 - 网络 | 微软 |
Endpoint Threat Protection Essentials | 分析规则、搜寻查询 | 安全性 - 威胁防护 | 微软 |
基于 IOC 的旧版威胁防护 | 分析规则、搜寻查询 | 安全性 - 威胁防护 | 微软 |
Log4j 漏洞检测 | 工作簿、分析规则、搜寻查询、播放列表、剧本 | 应用程序、安全性 - 自动化 (SOAR)、安全性 - 威胁防护、安全性 - 漏洞管理 | 微软 |
适用于 IoT 的Microsoft Defender | 分析规则、playbook、工作簿 | 物联网 (IoT)、安全 - 威胁防护 | 微软 |
事件日志管理的成熟度模型 M2131 | 分析规则, 搜寻查询, playbook, 工作簿 | 合规性 | 微软 |
Microsoft 365 预览体验计划风险管理 (IRM) | 数据连接器, 工作簿, 分析规则, 搜寻查询, playbook | 安全性 - 内部威胁 | 微软 |
网络会话概要 | 分析规则, 搜寻查询, playbook, 工作簿 | 安全性 - 网络 | 微软 |
网络威胁防护基础知识 | 分析规则、搜寻查询 | 安全性 - 网络、安全性 - 威胁防护 | 微软 |
NIST SP 800-53 | 工作簿、分析规则、playbook | 安全性 - 威胁防护 | 微软 |
PCI DSS 符合性 | 工作簿 | 合规性 | 微软 |
安全威胁概要 | 分析规则、搜寻查询 | 安全性 - 其他 | 微软 |
SOAR 概要 | 攻略 | 安全性 - 自动化 (SOAR) | 微软 |
SOC 手册 | 工作簿 | 安全性 - 其他 | Microsoft Sentinel 社区 |
SOC 进程框架 | 工作簿、播放列表、剧本 | 安全性 - 云安全性 | 微软 |
威胁分析响应 | 工作簿 | 合规性、安全性 - 其他、安全性 - 威胁防护 | 微软 |
UEBA Essentials | 搜寻查询 | 安全性 - 内部威胁、用户行为 (UEBA) | 微软 |
Web 会话概要 | 分析规则, 搜寻查询, playbook, 工作簿 | 安全性 - 网络 | 微软 |
零信任 (TIC 3.0) | 分析规则、playbook、工作簿 | 合规性、标识、安全性 - 其他 | 微软 |
锌开源威胁防护 | 分析规则 | 安全性 - 威胁情报 | 微软 |