Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Las Soluciones de Microsoft Sentinel proporcionan una forma consolidada de adquirir contenido de Microsoft Sentinel (como conectores de datos, libros, análisis y automatización) en el área de trabajo con un solo paso de implementación.
Este artículo le ayuda a encontrar la lista completa de las soluciones disponibles en Microsoft Sentinel. En este artículo también se muestran las soluciones específicas de dominio integradas y disponibles a petición que se pueden implementar en el área de trabajo.
Al implementar una solución, el contenido de seguridad incluido con la solución, como conectores de datos, cuadernos de estrategias o libros, están disponibles en las vistas pertinentes para el contenido. Para obtener más información, consulte Detección e implementación centralizada de contenido y soluciones integradas de Microsoft Sentinel.
Important
Microsoft Sentinel está disponible con carácter general en el portal de Microsoft Defender, incluidos los clientes sin XDR de Microsoft Defender o una licencia E5.
Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.
Si sigue usando Microsoft Sentinel en Azure Portal, se recomienda empezar a planear la transición al portal de Defender para garantizar una transición sin problemas y aprovechar al máximo la experiencia unificada de operaciones de seguridad que ofrece Microsoft Defender. Para obtener más información, consulte It's Time to Move: Retireing Microsoft Sentinel's Azure Portal para obtener una mayor seguridad.
Todas las soluciones para Microsoft Sentinel
To get the full list of all solutions available in Microsoft Sentinel, see the Azure Marketplace. Busque una solución o proveedor de productos específicos. Filter by Product Type = Solution Templates to see solutions for Microsoft Sentinel.
Domain solutions
En la tabla siguiente se muestran las soluciones específicas de dominio (integradas) y a petición disponibles que puede implementar en el área de trabajo.
| Name | Includes | Categories | Supported by |
|---|---|---|---|
| Aspectos básicos de protección contra amenazas de las herramientas del atacante | Reglas analíticas, consultas de búsqueda | Seguridad: protección contra amenazas | Microsoft |
| Azure Security Benchmark | Libros, reglas analíticas, cuadernos de estrategias | Cumplimiento, seguridad: automatización (SOAR), seguridad: seguridad en la nube | Microsoft |
| Información esencial de Cloud Identity Threat Protection | Reglas analíticas, consultas de búsqueda | Seguridad: seguridad en la nube, seguridad: protección contra amenazas | Microsoft |
| Información esencial de Protección contra amenazas de servicio en la nube | Hunting queries | Seguridad: seguridad en la nube, seguridad: protección contra amenazas | Microsoft |
| Certificación del modelo de madurez de ciberseguridad (CMMC) 2.0 | Reglas de análisis, libro, cuaderno de estrategias | Compliance | Microsoft |
| Tokens de miel de engaño | Libros, reglas de análisis, cuadernos de estrategias | Seguridad: protección contra amenazas | Comunidad de Microsoft Sentinel |
| Dev 0270 Detection and Hunting | Analytic rules | Seguridad: protección contra amenazas | Microsoft |
| Detección y búsqueda de dev-0537 | Seguridad: protección contra amenazas | Microsoft | |
| Solución de aspectos básicos de DNS | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Seguridad: red | Microsoft |
| Endpoint Threat Protection Essentials | Reglas analíticas, consultas de búsqueda | Seguridad: protección contra amenazas | Microsoft |
| Protección contra amenazas basada en IOC heredada | Reglas analíticas, consultas de búsqueda | Seguridad: protección contra amenazas | Microsoft |
| Detección de vulnerabilidades de Log4j | Libros, reglas analíticas, consultas de búsqueda, listas de reproducción, cuadernos de estrategias | Aplicación, seguridad: protección contra amenazas, seguridad: protección contra amenazas, seguridad: administración de vulnerabilidades | Microsoft |
| Microsoft Defender para IoT | Reglas de análisis, cuadernos de estrategias, libro | Internet de las cosas (IoT), seguridad: protección contra amenazas | Microsoft |
| Modelo de madurez para la administración de registros de eventos M2131 | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Compliance | Microsoft |
| Administración de riesgos internos (IRM) de Microsoft 365 | Data connector, workbook, analytics rules, hunting queries, playbook | Seguridad: amenaza de Insider | Microsoft |
| Aspectos básicos de la sesión de red | Reglas de análisis, consultas de búsqueda, cuadernos de estrategias, libro | Seguridad: red | Microsoft |
| Network Threat Protection Essentials | Reglas analíticas, consultas de búsqueda | Seguridad: redes, seguridad: protección contra amenazas | Microsoft |
| NIST SP 800-53 | Libros, reglas analíticas, cuadernos de estrategias | Seguridad: protección contra amenazas | Microsoft |
| Cumplimiento de PCI DSS | Workbook | Compliance | Microsoft |
| Aspectos básicos de amenazas de seguridad | Reglas analíticas, consultas de búsqueda | Seguridad/Otros | Microsoft |
| SOAR Essentials | Playbooks | Seguridad: Automatización (SOAR) | Microsoft |
| SOC Handbook | Workbooks | Seguridad/Otros | Comunidad de Microsoft Sentinel |
| Marco de proceso de SOC | Libros, listas de reproducción, cuadernos de estrategias | Seguridad: seguridad en la nube | Microsoft |
| Respuesta de análisis de amenazas | Workbooks | Cumplimiento, seguridad: otros, seguridad: protección contra amenazas | Microsoft |
| UEBA Essentials | Hunting queries | Seguridad: amenaza interna, comportamiento del usuario (UEBA) | Microsoft |
| Web Session Essentials | Reglas de análisis, consulta de búsqueda, cuaderno de estrategias, libro | Seguridad: red | Microsoft |
| Confianza cero (TIC 3.0) | Reglas de análisis, cuaderno de estrategias, libros | Cumplimiento, identidad, seguridad: otros | Microsoft |
| Protección contra amenazas de código abierto ZINC | Analytic rules | Seguridad: inteligencia sobre amenazas | Microsoft |
Next steps
- Obtenga más información sobre las soluciones de Microsoft Sentinel.
- Busque e implemente soluciones de Microsoft Sentinel.