Microsoft Sentinel catálogo do hub de conteúdos

As soluções no Microsoft Sentinel fornecem uma forma consolidada de adquirir conteúdo Microsoft Sentinel, como conectores de dados, livros, análise e automatização, na área de trabalho com um único passo de implementação.

Este artigo ajuda-o a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções externas (incorporadas) e a pedido específicas do domínio disponíveis para implementação na sua área de trabalho.

Quando implementa uma solução, os conteúdos de segurança incluídos na solução, como conectores de dados, manuais de procedimentos ou livros, estão disponíveis nas vistas relevantes para o conteúdo. Para obter mais informações, consulte Detetar e implementar centralmente Microsoft Sentinel conteúdos e soluções inativos.

Importante

Após 31 de março de 2027, Microsoft Sentinel deixarão de ser suportados no portal do Azure e só estarão disponíveis no portal do Microsoft Defender. Todos os clientes que utilizem Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e utilizarão apenas Microsoft Sentinel no portal do Defender.

Se ainda estiver a utilizar Microsoft Sentinel no portal do Azure, recomendamos que comece a planear a transição para o portal do Defender para garantir uma transição suave e tirar o máximo partido da experiência de operações de segurança unificada oferecida pelo Microsoft Defender.

Todas as soluções para Microsoft Sentinel

Para obter a lista completa de todas as soluções disponíveis no Microsoft Sentinel, veja o Azure Marketplace. Procure uma solução ou fornecedor de produtos específico. Filtre porModelos de Soluçãode Tipo = de Produto para ver soluções para Microsoft Sentinel.

Soluções de domínio

A tabela seguinte lista as soluções externas (incorporadas) e a pedido específicas do domínio disponíveis para implementação na área de trabalho.

Nome Inclui Categorias Suportado por
Ferramentas do Atacante – Proteção Contra Ameaças – Versão Essentials Regras de análise, consultas de investigação Segurança - Proteção Contra Ameaças Microsoft
Referência de Segurança do Azure Livros, regras analíticas, manuais de procedimentos Conformidade, Segurança – Automatização (SOAR), Segurança – Segurança da Cloud Microsoft
Cloud Identity Threat Protection Essentials Regras de análise, consultas de investigação Segurança – Segurança na Cloud, Segurança – Proteção Contra Ameaças Microsoft
Cloud Service Threat Protection Essentials Consultas de investigação Segurança – Segurança na Cloud, Segurança – Proteção Contra Ameaças Microsoft
Cibersegurança Maturity Model Certification (CMMC) 2.0 Regras de análise, livro, manual de procedimentos Conformidade Microsoft
Deception Honey Tokens Livros, regras de análise, manuais de procedimentos Segurança - Proteção Contra Ameaças Microsoft Sentinel comunidade
Deteção e Investigação do Dev 0270 Regras de análise Segurança - Proteção Contra Ameaças Microsoft
Dev-0537 Deteção e Investigação Segurança - Proteção Contra Ameaças Microsoft
Solução do DNS Essentials Regras de análise, consultas de investigação, manuais de procedimentos, livro Segurança - Rede Microsoft
Endpoint Threat Protection Essentials Regras de análise, consultas de investigação Segurança - Proteção Contra Ameaças Microsoft
Proteção Contra Ameaças baseada no COI legado Regras de análise, consultas de investigação Segurança - Proteção Contra Ameaças Microsoft
Deteção de Vulnerabilidades log4j Livros, regras analíticas, consultas de investigação, listas de observação, manuais de procedimentos Aplicação, Segurança – Automatização (SOAR), Segurança – Proteção Contra Ameaças, Segurança – Gestão de Vulnerabilidades Microsoft
Microsoft Defender para IoT Regras de análise, manuais de procedimentos, livro Internet das Coisas (IoT), Segurança – Proteção Contra Ameaças Microsoft
Modelo de Maturidade para Gestão de Registos de Eventos M2131 Regras de análise, consultas de investigação, manuais de procedimentos, livro Conformidade Microsoft
Gestão de Riscos Internos (IRM) do Microsoft 365 Conector de dados, livro, regras de análise, consultas de investigação, manual de procedimentos Segurança – Ameaça do Insider Microsoft
Informações Básicas da Sessão de Rede Regras de análise, consultas de investigação, manuais de procedimentos, livro Segurança - Rede Microsoft
Network Threat Protection Essentials Regras de análise, consultas de investigação Segurança – Rede, Segurança – Proteção Contra Ameaças Microsoft
NIST SP 800-53 Livros, regras analíticas, manuais de procedimentos Segurança - Proteção Contra Ameaças Microsoft
Conformidade do PCI DSS Pasta de Trabalho Conformidade Microsoft
Security Threat Essentials Regras de análise, Consultas de investigação Segurança - Outros Microsoft
SOAR Essentials Manuais de procedimentos Segurança - Automatização (SOAR) Microsoft
Manual do SOC Pastas de trabalho Segurança - Outros Microsoft Sentinel comunidade
SOC Process Framework Livros, listas de observação, manuais de procedimentos Security - Cloud Security Microsoft
Resposta da Análise de Ameaças Pastas de trabalho Conformidade, Segurança – Outros, Segurança – Proteção Contra Ameaças Microsoft
UEBA Essentials Consultas de investigação Segurança – Ameaça do Insider, Comportamento do Utilizador (UEBA) Microsoft
Web Session Essentials Regras de análise, consulta de investigação, manual de procedimentos, livro Segurança - Rede Microsoft
Confiança Zero (TIC 3.0) Regras de análise, manual de procedimentos, livros Conformidade, Identidade, Segurança - Outros Microsoft
ZINC Open Source Threat Protection Regras de análise Segurança - Informações sobre Ameaças Microsoft

Próximas etapas