Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As soluções no Microsoft Sentinel fornecem uma forma consolidada de adquirir conteúdo Microsoft Sentinel, como conectores de dados, livros, análise e automatização, na área de trabalho com um único passo de implementação.
Este artigo ajuda-o a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções externas (incorporadas) e a pedido específicas do domínio disponíveis para implementação na sua área de trabalho.
Quando implementa uma solução, os conteúdos de segurança incluídos na solução, como conectores de dados, manuais de procedimentos ou livros, estão disponíveis nas vistas relevantes para o conteúdo. Para obter mais informações, consulte Detetar e implementar centralmente Microsoft Sentinel conteúdos e soluções inativos.
Importante
Após 31 de março de 2027, Microsoft Sentinel deixarão de ser suportados no portal do Azure e só estarão disponíveis no portal do Microsoft Defender. Todos os clientes que utilizem Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e utilizarão apenas Microsoft Sentinel no portal do Defender.
Se ainda estiver a utilizar Microsoft Sentinel no portal do Azure, recomendamos que comece a planear a transição para o portal do Defender para garantir uma transição suave e tirar o máximo partido da experiência de operações de segurança unificada oferecida pelo Microsoft Defender.
Todas as soluções para Microsoft Sentinel
Para obter a lista completa de todas as soluções disponíveis no Microsoft Sentinel, veja o Azure Marketplace. Procure uma solução ou fornecedor de produtos específico. Filtre porModelos de Soluçãode Tipo = de Produto para ver soluções para Microsoft Sentinel.
Soluções de domínio
A tabela seguinte lista as soluções externas (incorporadas) e a pedido específicas do domínio disponíveis para implementação na área de trabalho.
| Name | Inclui | Categorias | Suportado por |
|---|---|---|---|
| Ferramentas do Atacante – Proteção Contra Ameaças – Versão Essentials | Regras de análise, consultas de investigação | Segurança - Proteção Contra Ameaças | Microsoft |
| Referência de Segurança do Azure | Livros, regras analíticas, manuais de procedimentos | Conformidade, Segurança – Automatização (SOAR), Segurança – Segurança da Cloud | Microsoft |
| Cloud Identity Threat Protection Essentials | Regras de análise, consultas de investigação | Segurança – Segurança na Cloud, Segurança – Proteção Contra Ameaças | Microsoft |
| Cloud Service Threat Protection Essentials | Consultas de investigação | Segurança – Segurança na Cloud, Segurança – Proteção Contra Ameaças | Microsoft |
| Cibersegurança Maturity Model Certification (CMMC) 2.0 | Regras de análise, livro, manual de procedimentos | Conformidade | Microsoft |
| Deception Honey Tokens | Livros, regras de análise, manuais de procedimentos | Segurança - Proteção Contra Ameaças | Microsoft Sentinel comunidade |
| Deteção e Investigação do Dev 0270 | Regras de análise | Segurança - Proteção Contra Ameaças | Microsoft |
| Dev-0537 Deteção e Investigação | Segurança - Proteção Contra Ameaças | Microsoft | |
| Solução do DNS Essentials | Regras de análise, consultas de investigação, manuais de procedimentos, livro | Segurança - Rede | Microsoft |
| Endpoint Threat Protection Essentials | Regras de análise, consultas de investigação | Segurança - Proteção Contra Ameaças | Microsoft |
| Proteção Contra Ameaças baseada no COI legado | Regras de análise, consultas de investigação | Segurança - Proteção Contra Ameaças | Microsoft |
| Deteção de Vulnerabilidades log4j | Livros, regras analíticas, consultas de investigação, listas de observação, manuais de procedimentos | Aplicação, Segurança – Automatização (SOAR), Segurança – Proteção Contra Ameaças, Segurança – Gestão de Vulnerabilidades | Microsoft |
| Microsoft Defender para IoT | Regras de análise, manuais de procedimentos, livro | Internet das Coisas (IoT), Segurança – Proteção Contra Ameaças | Microsoft |
| Modelo de Maturidade para Gestão de Registos de Eventos M2131 | Regras de análise, consultas de investigação, manuais de procedimentos, livro | Conformidade | Microsoft |
| Gestão de Riscos Internos (IRM) do Microsoft 365 | Conector de dados, livro, regras de análise, consultas de investigação, manual de procedimentos | Segurança – Ameaça do Insider | Microsoft |
| Informações Básicas da Sessão de Rede | Regras de análise, consultas de investigação, manuais de procedimentos, livro | Segurança - Rede | Microsoft |
| Network Threat Protection Essentials | Regras de análise, consultas de investigação | Segurança – Rede, Segurança – Proteção Contra Ameaças | Microsoft |
| NIST SP 800-53 | Livros, regras analíticas, manuais de procedimentos | Segurança - Proteção Contra Ameaças | Microsoft |
| Conformidade do PCI DSS | Livro | Conformidade | Microsoft |
| Security Threat Essentials | Regras de análise, Consultas de investigação | Segurança - Outros | Microsoft |
| SOAR Essentials | Manuais de procedimentos | Segurança - Automatização (SOAR) | Microsoft |
| Manual do SOC | Livros | Segurança - Outros | Microsoft Sentinel comunidade |
| SOC Process Framework | Livros, listas de observação, manuais de procedimentos | Security - Cloud Security | Microsoft |
| Resposta da Análise de Ameaças | Livros | Conformidade, Segurança – Outros, Segurança – Proteção Contra Ameaças | Microsoft |
| UEBA Essentials | Consultas de investigação | Segurança – Ameaça do Insider, Comportamento do Utilizador (UEBA) | Microsoft |
| Web Session Essentials | Regras de análise, consulta de investigação, manual de procedimentos, livro | Segurança - Rede | Microsoft |
| Confiança Zero (TIC 3.0) | Regras de análise, manual de procedimentos, livros | Conformidade, Identidade, Segurança - Outros | Microsoft |
| ZINC Open Source Threat Protection | Regras de análise | Segurança - Informações sobre Ameaças | Microsoft |
Passos seguintes
- Saiba mais sobre Microsoft Sentinel Solutions.
- Localize e implemente soluções de Microsoft Sentinel.