Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo lista os livros mais utilizados Microsoft Sentinel. Instale a solução ou o item autónomo que contém o livro do Hub de conteúdos no Microsoft Sentinel. Obtenha o livro a partir do Hub de conteúdos ao selecionar Gerir na solução ou no item autónomo. Em alternativa, no Microsoft Sentinel em Gestão de Ameaças, aceda a Livros e procure o livro que pretende utilizar. Para obter mais informações, veja Visualizar e monitorizar os seus dados.
Recomendamos que implemente todos os livros associados aos dados que ingerir no Microsoft Sentinel. Os livros permitem uma monitorização e investigação mais abrangentes com base nos dados recolhidos. Para obter mais informações, consulte Microsoft Sentinel conectores de dados e Descobrir e gerir Microsoft Sentinel conteúdo inicial.
Livros utilizados frequentemente
A tabela seguinte inclui livros que recomendamos e a solução ou item autónomo do Hub de conteúdos que contém o livro.
| Nome do livro | Descrição | Título do hub de conteúdos |
|---|---|---|
| Auditoria de & do Estado de Funcionamento da Análise | Fornece visibilidade sobre o estado de funcionamento e a auditoria das regras de análise. Saiba se uma regra de análise está a ser executada conforme esperado e obtenha uma lista das alterações efetuadas a uma regra de análise. Para obter mais informações, veja Monitorizar o estado de funcionamento e auditar a integridade das regras de análise. |
Auditoria de & do Estado de Funcionamento da Análise |
| Atividade Azure | Fornece informações abrangentes sobre a atividade Azure da sua organização ao analisar e correlacionar todas as operações e eventos do utilizador. Para obter mais informações, veja Auditing with Azure Activity logs (Auditoria com registos de Atividades do Azure). |
Atividade Azure |
| Referência de Segurança do Azure | Fornece visibilidade para a postura de segurança das cargas de trabalho na cloud. Veja consultas de registo, Azure gráfico de recursos e políticas alinhadas com Azure controlos de Referência de Segurança em ofertas de segurança da Microsoft, Azure, Microsoft 365, terceiros, no local e cargas de trabalho multicloud. Para obter mais informações, veja o nosso blogue TechCommunity. |
Referência de Segurança do Azure |
| Certificação do Modelo de Maturidade de Cibersegurança (CMMC) | Fornece uma forma de ver consultas de registo alinhadas com controlos CMMC em todo o portefólio da Microsoft, incluindo ofertas de segurança da Microsoft, Microsoft 365, Microsoft Teams, Intune, Azure Virtual Desktop e muito mais. Para obter mais informações, veja o nosso blogue TechCommunity. |
Cibersegurança Maturity Model Certification (CMMC) 2.0 |
| Monitorização do estado de funcionamento da recolha de dados | Fornece informações sobre o estado de ingestão de dados da área de trabalho, como o tamanho da ingestão, a latência e o número de registos por origem. Monitoriza e deteta anomalias para o ajudar a determinar o estado de funcionamento da recolha de dados das áreas de trabalho. Para obter mais informações, consulte Monitorizar o estado de funcionamento dos conectores de dados com este livro Microsoft Sentinel. |
Monitorização do estado de funcionamento da recolha de dados |
| Analisador de Eventos | Explore, audite e acelere a análise do Registo de Eventos do Windows. Inclui todos os detalhes e atributos do evento, tais como segurança, aplicação, sistema, configuração, serviço de diretório, DNS e muito mais. | Eventos Segurança do Windows |
| Acesso & de Identidade | Fornece informações sobre operações de identidade e acesso ao recolher e analisar registos de segurança, utilizando os registos de auditoria e início de sessão para recolher informações sobre a utilização de produtos Microsoft. | Eventos Segurança do Windows |
| Descrição Geral do Incidente | Concebido para ajudar na triagem e investigação ao fornecer informações aprofundadas sobre um incidente, incluindo informações gerais, dados de entidades, tempo de triagem, tempo de mitigação e comentários. Para obter mais informações, veja The Toolkit for Data-Driven SOCs (Toolkit for Data-Driven SOCs). |
Manual do SOC |
| Informações de Investigação | Fornece aos analistas informações sobre dados de incidentes, marcadores e entidades. Consultas comuns e visualizações detalhadas podem ajudar os analistas a investigar atividades suspeitas. | Manual do SOC |
| Microsoft Defender for Cloud Apps - registos de deteção | Fornece detalhes sobre as aplicações na cloud que são utilizadas na sua organização e informações sobre tendências de utilização e dados de desagregação para utilizadores e aplicações específicos. Para obter mais informações, veja Microsoft Defender for Cloud Apps conector para Microsoft Sentinel. |
Microsoft Defender for Cloud Apps |
| Registos de Auditoria do Microsoft Entra | Utiliza os registos de auditoria para recolher informações sobre Microsoft Entra ID cenários. Saiba mais sobre as operações de utilizador, incluindo a gestão de palavras-passe e grupos, atividades de dispositivos e principais utilizadores e aplicações ativos. Para obter mais informações, consulte Início Rápido: Introdução ao Microsoft Sentinel. |
Microsoft Entra ID |
| Microsoft Entra Registos de início de sessão | Fornece informações sobre operações de início de sessão, tais como inícios de sessão e localizações de utilizador, endereços de e-mail e endereços IP dos seus utilizadores, atividades falhadas e erros que acionaram as falhas. | Microsoft Entra ID |
| Livro MITRE ATT&CK | Fornece detalhes sobre a cobertura mitre att&CK para Microsoft Sentinel. | Manual do SOC |
| Office 365 | Fornece informações sobre Office 365 ao rastrear e analisar todas as operações e atividades. Desagregar os dados do SharePoint, OneDrive, Teams e Exchange. | Microsoft 365 |
| Alertas de Segurança | Fornece um dashboard de Alertas de Segurança para alertas no seu ambiente de Microsoft Sentinel. Para obter mais informações, veja Criar incidentes automaticamente a partir de alertas de segurança da Microsoft. |
Manual do SOC |
| Eficiência das Operações de Segurança | Destina-se aos gestores do centro de operações de segurança (SOC) para ver as métricas e medidas de eficiência gerais relativamente ao desempenho da equipa. Para obter mais informações, veja Gerir melhor o SOC com as métricas de incidentes. |
Manual do SOC |
| Informações sobre Ameaças | Fornece informações sobre a ingestão de indicadores de ameaças. Procure indicadores em escala entre cargas de trabalho de terceiros, terceiros, no local, híbrido e multicloud da Microsoft. Para obter mais informações, veja Understand threat intelligence in Microsoft Sentinel and our TechCommunity blog (Compreender as informações sobre ameaças no Microsoft Sentinel e no nosso blogue techCommunity). |
Informações sobre Ameaças |
| Relatório de Utilização da Área de Trabalho | Fornece informações sobre a utilização da área de trabalho. Veja o consumo de dados, a latência, as tarefas recomendadas e as estatísticas de custos e utilização da área de trabalho. | Relatório de Utilização da Área de Trabalho |
| Confiança Zero (TIC3.0) | Fornece uma visualização automatizada de princípios de Confiança Zero, orientada de forma cruzada para a arquitetura de Ligações à Internet Fidedignas. Para obter mais informações, veja o blogue de anúncio do livro Confiança Zero (TIC 3.0). |
Confiança Zero (TIC 3.0) |