Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
As soluções do Microsoft Sentinel fornecem uma forma consolidada de adquirir conteúdos do Microsoft Sentinel, tais como conectores de dados, pastas de trabalho, análises e automações, no seu workspace com uma única etapa de implantação.
Este artigo ajuda você a encontrar a lista completa das soluções disponíveis no Microsoft Sentinel. Este artigo também lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no workspace.
Quando você implanta uma solução, o conteúdo de segurança incluído na solução, como conectores de dados, guias estratégicos ou pastas de trabalho, está disponível nas exibições relevantes para o conteúdo. Para obter mais informações, consulte Descobrir e implantar soluções e conteúdo prontos para uso do Microsoft Sentinel.
Important
O Microsoft Sentinel geralmente está disponível no portal do Microsoft Defender, inclusive para clientes sem o Microsoft Defender XDR ou uma licença E5.
Starting in July 2026, all customers using Microsoft Sentinel in the Azure portal will be redirected to the Defender portal and will use Microsoft Sentinel in the Defender portal only. Starting in July 2025, many new customers are automatically onboarded and redirected to the Defender portal.
Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que você comece a planejar sua transição para o portal do Defender para garantir uma transição tranquila e aproveitar ao máximo a experiência de operações de segurança unificada oferecida pelo Microsoft Defender. Para obter mais informações, consulte It's Time to Move: Retiring Microsoft Sentinel's Azure portal for more security.
Todas as soluções para o Microsoft Sentinel
To get the full list of all solutions available in Microsoft Sentinel, see the Azure Marketplace. Pesquise uma solução ou provedor de produto específico. Filter by Product Type = Solution Templates to see solutions for Microsoft Sentinel.
Domain solutions
A tabela a seguir lista as soluções prontas para uso específicas do domínio (internas) e sob demanda disponíveis para implantação no espaço de trabalho.
| Name | Includes | Categories | Supported by |
|---|---|---|---|
| Essentials de Proteção contra Ameaças das Ferramentas de Invasor | Regras de análise, consultas de busca | Segurança – Proteção contra ameaças | Microsoft |
| Parâmetro de comparação de segurança do Azure | Pastas de trabalho, regras analíticas, guias estratégicos | Conformidade, Segurança – Automação (SOAR), Segurança – Segurança da Nuvem | Microsoft |
| Cloud Identity Threat Protection Essentials | Regras de análise, consultas de busca | Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças | Microsoft |
| Essentials da Proteção contra Ameaças do Serviço de Nuvem | Hunting queries | Segurança – Segurança da Nuvem, Segurança – Proteção contra Ameaças | Microsoft |
| Certificação de modelo de maturidade de segurança cibernética (CMMC) 2.0 | Regras de análise, pasta de trabalho, guia estratégico | Compliance | Microsoft |
| Tokens honey de engano | Pastas de trabalho, regras de análise, guias estratégicos | Segurança – Proteção contra ameaças | Comunidade do Microsoft Sentinel |
| Detecção e busca do Dev 0270 | Analytic rules | Segurança – Proteção contra ameaças | Microsoft |
| Detecção e busca do Dev-0537 | Segurança – Proteção contra ameaças | Microsoft | |
| Solução DNS Essentials | Regras de análise, consultas de busca, guias estratégicos, pasta de trabalho | Segurança – Rede | Microsoft |
| Endpoint Threat Protection Essentials | Regras de análise, consultas de busca | Segurança – Proteção contra ameaças | Microsoft |
| Proteção contra Ameaças baseada no COI herdado | Regras de análise, consultas de busca | Segurança – Proteção contra ameaças | Microsoft |
| Detecção de vulnerabilidades do Log4j | Pastas de trabalho, regras analíticas, consultas de busca, watchlists, guias estratégicos | Aplicativo, Segurança – Automação (SOAR), Segurança – Proteção contra Ameaças, Segurança – Gerenciamento de Vulnerabilidades | Microsoft |
| Microsoft Defender para IoT | Regras de análise, guias estratégicos, pasta de trabalho | Internet das Coisas (IoT), Segurança – Proteção contra Ameaças | Microsoft |
| Modelo de maturidade para gerenciamento de log de eventos M2131 | Regras de análise, consultas de busca, guias estratégicos, pasta de trabalho | Compliance | Microsoft |
| Gerenciamento de Risco Interno do Microsoft 365 (IRM) | Data connector, workbook, analytics rules, hunting queries, playbook | Segurança – Ameaça Interna | Microsoft |
| Conceitos básicos da sessão de rede | Regras de análise, consultas de busca, guias estratégicos, pasta de trabalho | Segurança – Rede | Microsoft |
| Proteção contra Ameaças de Rede Essentials | Regras de análise, consultas de busca | Segurança – Rede, Segurança – Proteção contra Ameaças | Microsoft |
| NIST SP 800-53 | Pastas de trabalho, regras analíticas, guias estratégicos | Segurança – Proteção contra ameaças | Microsoft |
| Conformidade do PCI DSS | Workbook | Compliance | Microsoft |
| Essentials de ameaça de segurança | Regras de análise, consultas de busca | Segurança – Outros | Microsoft |
| SOAR Essentials | Playbooks | Segurança – Automação (SOAR) | Microsoft |
| SOC Handbook | Pastas de Trabalho | Segurança – Outros | Comunidade do Microsoft Sentinel |
| Estrutura de Processo do SOC | Pastas de trabalho, watchlists, guias estratégicos | Segurança – Segurança de nuvem | Microsoft |
| Resposta à Análise de Ameaças | Pastas de Trabalho | Conformidade, Segurança – Outros, Segurança – Proteção contra Ameaças | Microsoft |
| UEBA Essentials | Hunting queries | Segurança – Ameaça Interna, Comportamento do Usuário (UEBA) | Microsoft |
| Web Session Essentials | Regras de análise, consulta de busca, guia estratégico, pasta de trabalho | Segurança – Rede | Microsoft |
| Confiança Zero (TIC 3.0) | Regras de análise, guia estratégico, pastas de trabalho | Conformidade, Identidade, Segurança – Outros | Microsoft |
| Proteção contra ameaças de software livre DE ZINCO | Analytic rules | Segurança – Inteligência contra Ameaças | Microsoft |