Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se enumeran los libros de Microsoft Sentinel más usados. Instale la solución o el elemento independiente que contiene el libro desde el centro de contenido en Microsoft Sentinel. Para obtener el libro del centro de contenido , seleccione Administrar en la solución o en el elemento independiente. O bien, en Microsoft Sentinel en Administración de amenazas, vaya a Libros y busque el libro que desea usar. Para obtener más información, consulte Visualización y supervisión de los datos.
Se recomienda implementar los libros asociados a los datos que ingiere en Microsoft Sentinel. Los libros permiten una supervisión e investigación más amplias en función de los datos recopilados. Para obtener más información, consulte Microsoft Sentinel conectores de datos y Detección y administración de Microsoft Sentinel contenido integrado.
Libros de uso frecuente
En la tabla siguiente se incluyen los libros que se recomiendan y la solución o el elemento independiente del centro de contenido que contiene el libro.
| Nombre del libro | Description | Título del centro de contenido |
|---|---|---|
| Auditoría de & de Analytics Health | Proporciona visibilidad sobre el estado y la auditoría de las reglas de análisis. Averigüe si una regla de análisis se ejecuta según lo esperado y obtenga una lista de los cambios realizados en una regla de análisis. Para obtener más información, consulte Supervisión del estado y auditoría de la integridad de las reglas de análisis. |
Auditoría de & de Analytics Health |
| Actividad de Azure | Proporciona una amplia información sobre la actividad Azure de la organización mediante el análisis y la correlación de todas las operaciones y eventos del usuario. Para obtener más información, consulte Auditoría con registros de actividad de Azure. |
Actividad de Azure |
| Azure Security Benchmark | Proporciona visibilidad de la posición de seguridad de las cargas de trabajo en la nube. Vea consultas de registro, Azure gráfico de recursos y directivas alineadas con los controles de Azure Security Benchmark en las ofertas de seguridad de Microsoft, Azure, Microsoft 365, terceros, locales y cargas de trabajo multinube. Para obtener más información, consulte nuestro blog de TechCommunity. |
Azure Security Benchmark |
| Certificación del modelo de madurez de ciberseguridad (CMMC) | Proporciona una manera de ver las consultas de registro alineadas con los controles de CMMC en toda la cartera de Microsoft, incluidas las ofertas de seguridad de Microsoft, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktop, etc. Para obtener más información, consulte nuestro blog de TechCommunity. |
Certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 |
| Supervisión del estado de la recopilación de datos | Proporciona información sobre el estado de ingesta de datos del área de trabajo, como el tamaño de la ingesta, la latencia y el número de registros por origen. Supervisa y detecta anomalías para ayudarle a determinar el estado de la recopilación de datos de las áreas de trabajo. Para obtener más información, consulte Supervisión del estado de los conectores de datos con este libro de Microsoft Sentinel. |
Supervisión del estado de la recopilación de datos |
| Analizador de eventos | Explore, audite y acelere el análisis del registro de eventos de Windows. Incluye todos los detalles y atributos del evento, como seguridad, aplicación, sistema, configuración, servicio de directorio, DNS y mucho más. | Eventos de Seguridad de Windows |
| Acceso de & de identidad | Proporciona información sobre las operaciones de identidad y acceso mediante la recopilación y el análisis de registros de seguridad, mediante los registros de auditoría e inicio de sesión para recopilar información sobre el uso de productos de Microsoft. | Eventos de Seguridad de Windows |
| Información general sobre incidentes | Diseñado para ayudar con la evaluación de prioridades y la investigación proporcionando información detallada sobre un incidente, incluida la información general, los datos de entidad, el tiempo de evaluación de prioridades, el tiempo de mitigación y los comentarios. Para obtener más información, consulte El kit de herramientas para Data-Driven SOC. |
Manual de SOC |
| Conclusiones de investigación | Proporciona a los analistas información sobre los datos de incidentes, marcadores y entidades. Las consultas comunes y las visualizaciones detalladas pueden ayudar a los analistas a investigar actividades sospechosas. | Manual de SOC |
| Microsoft Defender for Cloud Apps: registros de detección | Proporciona detalles sobre las aplicaciones en la nube que se usan en su organización, así como información sobre tendencias de uso y datos detallados para usuarios y aplicaciones específicos. Para obtener más información, consulte Microsoft Defender for Cloud Apps conector para Microsoft Sentinel. |
Microsoft Defender for Cloud Apps |
| registros de auditoría de Microsoft Entra | Usa los registros de auditoría para recopilar información sobre escenarios de Microsoft Entra ID. Obtenga información sobre las operaciones de usuario, incluida la administración de contraseñas y grupos, las actividades de dispositivo y los principales usuarios y aplicaciones activos. Para obtener más información, consulte Inicio rápido: Introducción a Microsoft Sentinel. |
Microsoft Entra ID |
| registros de inicio de sesión de Microsoft Entra | Proporciona información sobre las operaciones de inicio de sesión, como inicios de sesión y ubicaciones de usuario, direcciones de correo electrónico y direcciones IP de los usuarios, actividades con errores y errores que desencadenaron los errores. | Microsoft Entra ID |
| Mitre ATT&libro CK | Proporciona detalles sobre la cobertura&CK de MITRE ATT para Microsoft Sentinel. | Manual de SOC |
| Office 365 | Proporciona información sobre Office 365 mediante el seguimiento y el análisis de todas las operaciones y actividades. Explore en profundidad los datos de SharePoint, OneDrive, Teams y Exchange. | Microsoft 365 |
| Alertas de seguridad | Proporciona un panel alertas de seguridad para las alertas en el entorno de Microsoft Sentinel. Para obtener más información, consulte Creación automática de incidentes a partir de alertas de seguridad de Microsoft. |
Manual de SOC |
| Eficiencia de las operaciones de seguridad | Diseñado para que los administradores del centro de operaciones de seguridad (SOC) vean las métricas de eficiencia general y las medidas relacionadas con el rendimiento de su equipo. Para obtener más información, consulte Administrar mejor el SOC con métricas de incidentes. |
Manual de SOC |
| Inteligencia sobre amenazas | Proporciona información sobre la ingesta de indicadores de amenazas. Busque indicadores a escala en las cargas de trabajo de Microsoft 1st party, 3rd party, on-premises, hybrid y multicloud. Para obtener más información, consulte Descripción de la inteligencia sobre amenazas en Microsoft Sentinel y nuestro blog de TechCommunity. |
Inteligencia sobre amenazas |
| Informe de uso del área de trabajo | Proporciona información sobre el uso del área de trabajo. Vea el consumo de datos, la latencia, las tareas recomendadas y las estadísticas de costo y uso del área de trabajo. | Informe de uso del área de trabajo |
| Confianza cero (TIC3.0) | Proporciona una visualización automatizada de los principios de Confianza cero, en el marco conexiones de Internet de confianza. Para obtener más información, vea el blog de anuncio del libro de Confianza cero (TIC 3.0). |
Confianza cero (TIC 3.0) |