Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo lista as pastas de trabalho do Microsoft Sentinel mais usadas. Instale a solução ou o item autônomo que contém a pasta de trabalho do hub de conteúdo no Microsoft Sentinel. Obtenha a pasta de trabalho do hub de conteúdo selecionando Gerenciar na solução ou no item autônomo. Ou, no Microsoft Sentinel, em Gerenciamento de Ameaças, vá para Pastas de Trabalho e pesquise a pasta de trabalho que você deseja usar. Para obter mais informações, consulte Visualizar e monitorar seus dados.
Recomendamos que você implante todas as pastas de trabalho associadas aos dados ingeridos no Microsoft Sentinel. As Pastas de Trabalho permitem monitoramento e investigação mais amplos com base nos dados coletados. Para obter mais informações, consulte os conectores de dados do Microsoft Sentinel e descubra e gerencie o conteúdo pronto para uso do Microsoft Sentinel.
Pastas de trabalho comumente usadas
A tabela a seguir inclui pastas de trabalho que recomendamos e a solução ou item autônomo do hub de conteúdo que contém a pasta de trabalho.
| Nome da pasta de trabalho | Descrição | Título do hub de conteúdo |
|---|---|---|
| Integridade e Auditoria da Análise | Fornece visibilidade sobre a integridade e a auditoria de suas regras de análise. Descubra se uma regra de análise está sendo executada conforme o esperado e obtenha uma lista das alterações feitas em uma regra de análise. Para obter mais informações, consulte Monitorar a integridade e auditar a integridade de suas regras de análise. |
Integridade e auditoria do Analytics |
| Atividade do Azure | Fornece insights abrangentes sobre a atividade do Azure da sua organização ao analisar e correlacionar todas as operações e eventos do usuário. Para obter mais informações, consulte Auditoria com logs de atividades do Azure. |
Atividades do Azure |
| Parâmetro de comparação de segurança do Azure | Fornece visibilidade para a postura de segurança de cargas de trabalho na nuvem. Exiba consultas de log, grafo de recursos do Azure e políticas alinhadas aos controles do Azure Security Benchmark em ofertas de segurança da Microsoft, Azure, Microsoft 365, cargas de trabalho de terceiros, locais e multinuvem. Para obter mais informações, consulte nosso blog TechCommunity. |
Parâmetro de comparação de segurança do Azure |
| Certificação de modelo de maturidade de segurança cibernética (CMMC) | Fornece uma maneira de exibir consultas de log alinhadas aos controles CMMC em todo o portfólio da Microsoft, incluindo ofertas de segurança da Microsoft, Microsoft 365, Microsoft Teams, Intune, Área de Trabalho Virtual do Azure e muito mais. Para obter mais informações, consulte nosso blog TechCommunity. |
CMMC (Certificação do Modelo de Maturidade da Segurança Cibernética) 2.0 |
| Monitoramento de integridade da coleta de dados | Fornece insights sobre o status de ingestão de dados do workspace, como tamanho da ingestão, latência e número de logs por fonte. Monitora e detecta anomalias para ajudá-lo a determinar a integridade da coleta de dados de seus workspaces. Para obter mais informações, consulte Monitorar a integridade dos conectores de dados com esta pasta de trabalho do Microsoft Sentinel. |
Monitoramento de integridade da coleta de dados |
| Analisador de Eventos | Explore, audite e acelere a análise do Log de Eventos do Windows. Inclui todos os detalhes e atributos do evento, como segurança, aplicativo, sistema, configuração, serviço de diretório, DNS e muito mais. | Eventos de segurança do Windows |
| Identidade e Acesso | Fornece informações sobre operações de identidade e acesso coletando e analisando logs de segurança, usando os logs de auditoria e entrada para coletar insights sobre o uso de produtos da Microsoft. | Eventos de segurança do Windows |
| Visão geral do incidente | Projetada para ajudar na triagem e investigação, fornecendo informações detalhadas sobre um incidente, incluindo informações gerais, dados de entidade, tempo de triagem, tempo de mitigação e comentários. Para obter mais informações, consulte o Kit de Ferramentas para Data-Driven SOCs. |
Manual do SOC |
| Insights de Investigação | Fornece analistas com insights sobre incidentes, indicadores e dados de entidade. Consultas comuns e visualizações detalhadas podem ajudar os analistas a investigar atividades suspeitas. | Manual do SOC |
| Microsoft Defender para Aplicativos de Nuvem – logs de descoberta | Fornece detalhes sobre os aplicativos de nuvem que são usados em sua organização e insights sobre tendências de uso e dados de busca detalhada para usuários e aplicativos específicos. Para obter mais informações, consulte o conector do Microsoft Defender para Aplicativos de Nuvem para Microsoft Sentinel. |
Microsoft Defender para Aplicativos de Nuvem |
| Logs de Auditoria do Microsoft Entra | Usa os logs de auditoria para coletar insights sobre cenários de ID do Microsoft Entra. Saiba mais sobre as operações do usuário, incluindo gerenciamento de senhas e grupos, atividades do dispositivo e principais usuários e aplicativos ativos. Para obter mais informações, consulte Início Rápido: Introdução ao Microsoft Sentinel. |
ID do Microsoft Entra |
| Logs de entrada do Microsoft Entra | Fornece insights para operações de entrada, como entradas e locais de usuários, endereços de email e endereços IP de seus usuários, atividades com falha e os erros que dispararam as falhas. | ID do Microsoft Entra |
| Pasta de trabalho MITRE ATT&CK | Fornece detalhes sobre a cobertura do MITRE ATT&CK para o Microsoft Sentinel. | Manual do SOC |
| Office 365 | Fornece insights sobre o Office 365 ao rastrear e analisar todas as operações e atividades. Faça uma busca detalhada nos dados do SharePoint, do OneDrive, do Teams e do Exchange. | Microsoft 365 |
| Alertas de segurança | Fornece um painel Alertas de Segurança para alertas no ambiente do Microsoft Sentinel. Para obter mais informações, consulte Criar incidentes automaticamente com base em alertas de segurança da Microsoft. |
Manual do SOC |
| Eficiência de operações de segurança | Destinado aos gerentes do SOC (centro de operações de segurança) para exibir as métricas e medidas de eficiência geral referentes ao desempenho de sua equipe. Para obter mais informações, consulte Gerenciar seu SOC melhor com métricas de incidente. |
Manual do SOC |
| Inteligência contra ameaças | Fornece insights sobre a ingestão de indicadores de ameaça. Pesquise indicadores em escala em cargas de trabalho de 1ª, 3ª parte, locais, híbridas e multinuvem da Microsoft. Para obter mais informações, consulte Noções básicas sobre inteligência contra ameaças no Microsoft Sentinel e em nosso blog TechCommunity. |
Inteligência contra ameaças |
| Relatório de Uso do Workspace | Fornece insights sobre o uso do seu espaço de trabalho. Visualize o consumo de dados, a latência, as tarefas recomendadas e as estatísticas de custo e uso do workspace. | Relatório de uso do espaço de trabalho |
| Confiança Zero (TIC3.0) | Fornece uma visualização automatizada de princípios de Confiança Zero, permuta até a estrutura Conexões de Internet Confiáveis. Para obter mais informações, consulte o blog de comunicado da pasta de trabalho confiança zero (TIC 3.0). |
Confiança Zero (TIC 3.0) |