Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article répertorie les classeurs Microsoft Sentinel les plus couramment utilisés. Installez la solution ou l’élément autonome qui contient le classeur à partir du hub de contenu dans Microsoft Sentinel. Obtenez le classeur à partir du hub de contenu en sélectionnant Gérer sur la solution ou l’élément autonome. Ou, dans Microsoft Sentinel sous Gestion des menaces, accédez à Classeurs et recherchez le classeur que vous souhaitez utiliser. Pour plus d’informations, consultez Visualiser et surveiller vos données.
Nous vous recommandons de déployer tous les classeurs associés aux données que vous ingérez dans Microsoft Sentinel. Les classeurs permettent une surveillance et une investigation plus larges en fonction de vos données collectées. Pour plus d’informations, consultez Microsoft Sentinel connecteurs de donnéeset Découvrir et gérer Microsoft Sentinel contenu prête à l’emploi.
Classeurs couramment utilisés
Le tableau suivant inclut les classeurs que nous recommandons et la solution ou l’élément autonome du hub de contenu qui contient le classeur.
| Nom du classeur | Description | Titre du hub de contenu |
|---|---|---|
| Analytics Health & Audit | Fournit une visibilité sur l’intégrité et l’audit de vos règles d’analyse. Découvrez si une règle d’analyse s’exécute comme prévu et obtenez la liste des modifications apportées à une règle analytique. Pour plus d’informations, consultez Surveiller l’intégrité et auditer l’intégrité de vos règles d’analyse. |
Analytics Health & Audit |
| activité Azure | Fournit des informations détaillées sur l’activité Azure de votre organization en analysant et en corrélant toutes les opérations et événements utilisateur. Pour plus d’informations, consultez Audit avec Azure journaux d’activité. |
activité Azure |
| Benchmark de sécurité Azure | Fournit une visibilité de la posture de sécurité des charges de travail cloud. Affichez les requêtes de journal, les Azure graphique de ressources et les stratégies alignés sur Azure contrôles du benchmark de sécurité dans les offres de sécurité Microsoft, Azure, Microsoft 365, tiers, locaux et charges de travail multiclouds. Pour plus d’informations, consultez notre blog TechCommunity. |
Benchmark de sécurité Azure |
| Certification du modèle de maturité de la cybersécurité (CMMC) | Fournit un moyen d’afficher les requêtes de journal alignées sur les contrôles CMMC dans le portefeuille Microsoft, notamment les offres de sécurité Microsoft, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktop, etc. Pour plus d’informations, consultez notre blog TechCommunity. |
Certification du modèle de maturité de la cybersécurité (CMMC) 2.0 |
| Surveillance de l’intégrité de la collecte de données | Fournit des insights sur les status d’ingestion des données de votre espace de travail, telles que la taille de l’ingestion, la latence et le nombre de journaux par source. Surveille et détecte les anomalies pour vous aider à déterminer l’intégrité de la collecte de données de vos espaces de travail. Pour plus d’informations, consultez Surveiller l’intégrité de vos connecteurs de données avec ce classeur Microsoft Sentinel. |
Surveillance de l’intégrité de la collecte de données |
| Analyseur d’événements | Explorez, auditez et accélérez l’analyse du journal des événements Windows. Inclut tous les détails et attributs des événements, tels que la sécurité, l’application, le système, l’installation, le service d’annuaire, LE DNS, etc. | événements Sécurité Windows |
| Accès aux identités & | Fournit des informations sur les opérations d’identité et d’accès en collectant et en analysant les journaux de sécurité, à l’aide des journaux d’audit et de connexion pour collecter des informations sur l’utilisation des produits Microsoft. | événements Sécurité Windows |
| Vue d’ensemble des incidents | Conçu pour faciliter le triage et l’investigation en fournissant des informations détaillées sur un incident, notamment des informations générales, des données d’entité, le temps de triage, le temps d’atténuation et les commentaires. Pour plus d’informations, consultez Le Kit de ressources pour Data-Driven SOC. |
Manuel SOC |
| Insights d’investigation | Fournit aux analystes des informations sur les données d’incident, de signet et d’entité. Les requêtes courantes et les visualisations détaillées peuvent aider les analystes à examiner les activités suspectes. | Manuel SOC |
| Microsoft Defender for Cloud Apps - Journaux de découverte | Fournit des détails sur les applications cloud utilisées dans votre organization, ainsi que des informations sur les tendances d’utilisation et les données d’exploration pour des utilisateurs et des applications spécifiques. Pour plus d’informations, consultez connecteur Microsoft Defender for Cloud Apps pour Microsoft Sentinel. |
Microsoft Defender for Cloud Apps |
| journaux d’audit Microsoft Entra | Utilise les journaux d’audit pour collecter des insights sur Microsoft Entra ID scénarios. Découvrez les opérations des utilisateurs, notamment la gestion des mots de passe et des groupes, les activités des appareils et les principaux utilisateurs et applications actifs. Pour plus d’informations, consultez Démarrage rapide : Bien démarrer avec Microsoft Sentinel. |
Identifiant Microsoft Entra |
| journaux de connexion Microsoft Entra | Fournit des insights sur les opérations de connexion, telles que les connexions et les emplacements des utilisateurs, les adresses e-mail et les adresses IP de vos utilisateurs, les activités ayant échoué et les erreurs qui ont déclenché les échecs. | Identifiant Microsoft Entra |
| Classeur MITRE ATT&CK | Fournit des détails sur la couverture MITRE ATT&CK pour Microsoft Sentinel. | Manuel SOC |
| Office 365 | Fournit des insights sur Office 365 en traçant et en analysant toutes les opérations et activités. Explorez les données SharePoint, OneDrive, Teams et Exchange. | Microsoft 365 |
| Alertes de sécurité | Fournit un tableau de bord alertes de sécurité pour les alertes dans votre environnement Microsoft Sentinel. Pour plus d’informations, consultez Créer automatiquement des incidents à partir d’alertes de sécurité Microsoft. |
Manuel SOC |
| Efficacité des opérations de sécurité | Destiné aux responsables du centre des opérations de sécurité (SOC) pour afficher les mesures et les mesures d’efficacité globales concernant les performances de leur équipe. Pour plus d’informations, consultez Mieux gérer votre SOC avec les métriques d’incident. |
Manuel SOC |
| Threat Intelligence | Fournit des insights sur l’ingestion des indicateurs de menace. Recherchez des indicateurs à grande échelle sur les charges de travail Microsoft 1ère partie, tierces, locales, hybrides et multiclouds. Pour plus d’informations, consultez Comprendre le renseignement sur les menaces dans Microsoft Sentinel et notre blog TechCommunity. |
Threat Intelligence |
| Rapport d’utilisation de l’espace de travail | Fournit des insights sur l’utilisation de votre espace de travail. Affichez la consommation de données, la latence, les tâches recommandées et les statistiques de coût et d’utilisation de votre espace de travail. | Rapport d’utilisation de l’espace de travail |
| Confiance nulle (TIC3.0) | Fournit une visualisation automatisée des principes Confiance nulle, croisé jusqu’à l’infrastructure Connexions Internet approuvées. Pour plus d’informations, consultez le blog d’annonce de classeur Confiance nulle (TIC 3.0). |
Confiance nulle (TIC 3.0) |