Поделиться через


Каталог центра содержимого Microsoft Sentinel

Решения в Microsoft Sentinel предоставляют объединенный способ получения содержимого Microsoft Sentinel, например соединителей данных, книг, аналитики и автоматизации в рабочей области с одним шагом развертывания.

Эта статья поможет найти полный список решений, доступных в Microsoft Sentinel. В этой статье также перечислены готовые решения для конкретного домена (встроенные) и решения по запросу, доступные для развертывания в рабочей области.

При развертывании решения контент безопасности, включенный в решение, например соединители данных, сборники схем или книги, доступны в соответствующих представлениях для содержимого. Дополнительные сведения см. в статье " Централизованное обнаружение и развертывание содержимого и решений Microsoft Sentinel вне коробки".

Внимание

Microsoft Sentinel общедоступен на портале Microsoft Defender, в том числе для клиентов без XDR Microsoft Defender или лицензии E5.

Начиная с июля 2026 года Microsoft Sentinel будет поддерживаться только на портале Defender, и все остальные клиенты, использующие портал Azure, будут автоматически перенаправлены.

Мы рекомендуем всем клиентам, использующим Microsoft Sentinel в Azure, начать планирование перехода на портал Defender для полного единого взаимодействия с безопасностью, предлагаемого Microsoft Defender. Дополнительные сведения см. в статье "Планирование перехода на портал Microsoft Defender" для всех клиентов Microsoft Sentinel.

Все решения для Microsoft Sentinel

Полный список всех решений, доступных в Microsoft Sentinel, см. в Azure Marketplace. Найдите определенное решение или поставщик продукта. Фильтруйтепо шаблонам решений = продукта, чтобы просмотреть решения для Microsoft Sentinel.

Доменные решения

В следующей таблице перечислены готовые решения для конкретного домена (встроенные) и решения по запросу, доступные для развертывания в рабочей области.

Имя. Включает Категории Поддерживаются
Основные компоненты защиты от угроз злоумышленников Аналитические правила, запросы охоты Безопасность — защита от угроз Корпорация Майкрософт
Azure Security Benchmark Книги, правила аналитики, сборники схем Соответствие требованиям, безопасность — автоматизация (SOAR), безопасность — Cloud Security Корпорация Майкрософт
Cloud Identity Threat Protection Essentials Аналитические правила, запросы охоты Безопасность — Cloud Security, Security — Защита от угроз Корпорация Майкрософт
Cloud Service Threat Protection Essentials Запросы слежения Безопасность — Cloud Security, Security — Защита от угроз Корпорация Майкрософт
Сертификация модели зрелости кибербезопасности (CMMC) 2.0 Правила аналитики, книга, сборник схем Соответствие нормативным требованиям Корпорация Майкрософт
Обман токенов меда Книги, правила аналитики, сборники схем Безопасность — защита от угроз Сообщество Microsoft Sentinel
Обнаружение и охота на разработку 0270 Правила аналитики Безопасность — защита от угроз Корпорация Майкрософт
Обнаружение и охота на разработку 0537 Безопасность — защита от угроз Корпорация Майкрософт
Решение DNS Essentials Правила аналитики, запросы охоты, сборники схем, книга Безопасность — сеть Корпорация Майкрософт
Основные компоненты Endpoint Threat Protection Аналитические правила, запросы охоты Безопасность — защита от угроз Корпорация Майкрософт
Устаревшая защита от угроз на основе IOC Аналитические правила, запросы охоты Безопасность — защита от угроз Корпорация Майкрософт
Обнаружение уязвимостей Log4j Книги, аналитические правила, охотничьи запросы, списки наблюдения, сборники схем Приложение, безопасность — автоматизация (SOAR), безопасность — защита от угроз, безопасность — управление уязвимостями Корпорация Майкрософт
Microsoft Defender для Интернета вещей Правила аналитики, сборники схем, книга Интернет вещей (IoT), безопасность — защита от угроз Корпорация Майкрософт
Модель зрелости для управления журналами событий M2131 Правила аналитики, запросы охоты, сборники схем, книга Соответствие нормативным требованиям Корпорация Майкрософт
Microsoft 365 Insider Risk Management (IRM) Соединитель данных, книга, правила аналитики, запросы охоты, сборник схем Безопасность — внутренние угрозы Корпорация Майкрософт
Основные сведения о сеансах сети Правила аналитики, запросы охоты, сборники схем, книга Безопасность — сеть Корпорация Майкрософт
Основные компоненты защиты от угроз сети Аналитические правила, запросы охоты Безопасность — сеть, безопасность — защита от угроз Корпорация Майкрософт
NIST SP 800-53 Книги, аналитические правила, сборники схем Безопасность — защита от угроз Корпорация Майкрософт
Соответствие ТРЕБОВАНИЯМ PCI DSS Книга Соответствие нормативным требованиям Корпорация Майкрософт
Основные сведения об угрозах безопасности Правила аналитики и запросы для охоты Безопасность: другие аспекты Корпорация Майкрософт
SOAR Essentials Сборники схем Безопасность — автоматизация (SOAR) Корпорация Майкрософт
Справочник ПО SOC Учебные тетради Безопасность: другие аспекты Сообщество Microsoft Sentinel
Платформа процессов SOC Книги, списки наблюдения, сборники схем Безопасность — безопасность облака Корпорация Майкрософт
Ответ на анализ угроз Учебные тетради Соответствие требованиям, безопасность — другие, безопасность — защита от угроз Корпорация Майкрософт
Основные компоненты UEBA Запросы слежения Безопасность — инсайдерская угроза, поведение пользователей (UEBA) Корпорация Майкрософт
Основные компоненты веб-сеанса Правила аналитики, запрос охоты, сборник схем, книга Безопасность — сеть Корпорация Майкрософт
Нулевое доверие (TIC 3.0) Правила аналитики, сборник схем, книги Соответствие, удостоверение, безопасность — другие Корпорация Майкрософт
Защита от угроз с открытым исходным кодом ЦИНК Правила аналитики Безопасность — аналитика угроз Корпорация Майкрософт

Следующие шаги