Cartelle di lavoro di uso comune di Microsoft Sentinel
Questo articolo elenca le cartelle di lavoro di Microsoft Sentinel più usate. Installare la soluzione o l'elemento autonomo che contiene la cartella di lavoro dall'hub contenuto in Microsoft Sentinel. Ottenere la cartella di lavoro dall'hub contenuto selezionando Gestisci nella soluzione o nell'elemento autonomo. In alternativa, in Microsoft Sentinel in Gestione delle minacce passare a Cartelle di lavoro e cercare la cartella di lavoro che si vuole usare. Per altre informazioni, vedere Visualizzare e monitorare i dati.
È consigliabile distribuire tutte le cartelle di lavoro associate ai dati inseriti in Microsoft Sentinel. Le cartelle di lavoro consentono un monitoraggio più ampio e l'analisi in base ai dati raccolti. Per altre informazioni, vedere Connettori dati di Microsoft Sentinel e Individuare e gestire il contenuto predefinito di Microsoft Sentinel.
Cartelle di lavoro di uso comune
La tabella seguente include cartelle di lavoro consigliate e la soluzione o l'elemento autonomo dall'hub contenuto che contiene la cartella di lavoro.
Nome cartella di lavoro | Descrizione | Titolo dell'hub del contenuto |
---|---|---|
Integrità e controllo dell'analisi | Offre visibilità sull'integrità e sul controllo delle regole di analisi. Scoprire se una regola di analisi è in esecuzione come previsto e ottenere un elenco di modifiche apportate a una regola analitica. Per altre informazioni, vedere Monitorare l'integrità e controllare l'integrità delle regole di analisi. |
Integrità e controllo dell'analisi |
Attività di Azure | Fornisce informazioni dettagliate sull'attività di Azure dell'organizzazione analizzando e correlando tutte le operazioni e gli eventi degli utenti. Per altre informazioni, vedere Controllo con i log attività di Azure. |
Attività di Azure |
Azure Security Benchmark | Offre visibilità per il comportamento di sicurezza dei carichi di lavoro cloud. Visualizzare le query di log, il grafico delle risorse di Azure e i criteri allineati ai controlli di Azure Security Benchmark tra le offerte di sicurezza Microsoft, Azure, Microsoft 365, terze parti, locali e carichi di lavoro multicloud. Per altre informazioni, vedere il blog techCommunity. |
Benchmark di sicurezza di Azure |
Certificazione del modello di maturità della cybersecurity (CMMC) | Offre un modo per visualizzare le query di log allineate ai controlli CMMC nel portfolio Microsoft, tra cui offerte di sicurezza Microsoft, Microsoft 365, Microsoft Teams, Intune, Desktop virtuale Azure e altro ancora. Per altre informazioni, vedere il blog techCommunity. |
Certificazione cmmc (Cybersecurity Maturity Model) 2.0 |
Monitoraggio dell'integrità della raccolta dati | Fornisce informazioni dettagliate sullo stato di inserimento dati dell'area di lavoro, ad esempio dimensioni di inserimento, latenza e numero di log per origine. Monitora e rileva anomalie per determinare l'integrità della raccolta dei dati delle aree di lavoro. Per altre informazioni, vedere Monitorare l'integrità dei connettori dati con questa cartella di lavoro di Microsoft Sentinel. |
Monitoraggio dell'integrità della raccolta dati |
Analizzatore eventi | Esplorare, controllare e velocizzare l'analisi del registro eventi di Windows. Include tutti i dettagli e gli attributi dell'evento, ad esempio sicurezza, applicazione, sistema, installazione, servizio directory, DNS e altro ancora. | eventi Sicurezza di Windows |
Identità e accesso | Fornisce informazioni dettagliate sulle operazioni di identità e accesso raccogliendo e analizzando i log di sicurezza, usando i log di controllo e di accesso per raccogliere informazioni dettagliate sull'uso dei prodotti Microsoft. | eventi Sicurezza di Windows |
Panoramica degli eventi imprevisti | Progettato per facilitare la valutazione e l'analisi fornendo informazioni approfondite su un evento imprevisto, tra cui informazioni generali, dati delle entità, tempo di valutazione, tempo di mitigazione e commenti. Per altre informazioni, vedere Toolkit for Data-Driven SOCs. |
Manuale SOC |
Informazioni dettagliate sull'indagine | Fornisce agli analisti informazioni dettagliate su eventi imprevisti, segnalibri ed entità. Le query comuni e le visualizzazioni dettagliate consentono agli analisti di analizzare le attività sospette. | Manuale SOC |
app Microsoft Defender per il cloud - Log di individuazione | Fornisce informazioni dettagliate sulle app cloud usate nell'organizzazione e informazioni dettagliate sulle tendenze di utilizzo e sui dati di drill-down per utenti e applicazioni specifici. Per altre informazioni, vedere connettore Microsoft Defender per il cloud Apps per Microsoft Sentinel. |
Microsoft Defender for Cloud Apps |
Log di controllo di Microsoft Entra | Usa i log di controllo per raccogliere informazioni dettagliate sugli scenari di MICROSOFT Entra ID. Informazioni sulle operazioni degli utenti, tra cui la gestione delle password e dei gruppi, le attività dei dispositivi e gli utenti e le app più attivi. Per altre informazioni, vedere Guida introduttiva: Introduzione a Microsoft Sentinel. |
Microsoft Entra ID |
Log di accesso a Microsoft Entra | Fornisce informazioni dettagliate sulle operazioni di accesso, ad esempio accessi utente e posizioni, indirizzi di posta elettronica e indirizzi IP degli utenti, attività non riuscite e errori che hanno attivato gli errori. | Microsoft Entra ID |
Cartella di lavoro MITRE ATT&CK | Fornisce informazioni dettagliate sulla copertura MITRE ATT&CK per Microsoft Sentinel. | Manuale SOC |
Office 365 | Fornisce informazioni dettagliate su Office 365 tracciando e analizzando tutte le operazioni e le attività. Eseguire il drill-down nei dati di SharePoint, OneDrive, Teams e Exchange. | Microsoft 365 |
Avvisi di sicurezza | Fornisce un dashboard avvisi di sicurezza per gli avvisi nell'ambiente Microsoft Sentinel. Per altre informazioni, vedere Creare automaticamente eventi imprevisti dagli avvisi di sicurezza Microsoft. |
Manuale SOC |
Efficienza delle operazioni di sicurezza | Destinato ai responsabili del Centro operativo per la sicurezza (SOC) per visualizzare le metriche e le misure di efficienza complessive relative alle prestazioni del team. Per altre informazioni, vedere Gestire meglio il SOC con le metriche degli eventi imprevisti. |
Manuale SOC |
Intelligence sulle minacce | Fornisce informazioni dettagliate sull'inserimento degli indicatori di minaccia. Cercare indicatori su larga scala in tutti i carichi di lavoro microsoft di terze parti, di terze parti, locali, ibridi e multicloud. Per altre informazioni, vedere Informazioni sull'intelligence sulle minacce in Microsoft Sentinel e sul blog techCommunity. |
Intelligence per le minacce |
Report sull'utilizzo dell'area di lavoro | Fornisce informazioni dettagliate sull'utilizzo dell'area di lavoro. Visualizzare l'utilizzo dei dati, latenza, le attività consigliate e le statistiche sui costi e sull'utilizzo dell'area di lavoro. | Report sull'utilizzo dell'area di lavoro |
Zero Trust (TIC3.0) | Fornisce una visualizzazione automatizzata dei principi Zero Trust, a cui è stato fatto riferimento il framework Connessioni Internet attendibili. Per altre informazioni, vedere il blog sull'annuncio della cartella di lavoro Zero Trust (TIC 3.0). |
Zero Trust (TIC 3.0) |