Share via


Veelgebruikte Microsoft Sentinel-werkmappen

De volgende tabel bevat de meestgebruikte, ingebouwde Microsoft Sentinel-werkmappen.

Open werkmappen in Microsoft Sentinel onder Werkmappen voor bedreigingsbeheer>aan de linkerkant en zoek naar de werkmap die u wilt gebruiken. Zie Uw gegevens visualiseren en bewaken voor meer informatie.

Tip

U wordt aangeraden werkmappen te implementeren die zijn gekoppeld aan de gegevens die u opneemt. Werkmappen bieden uitgebreidere bewaking en onderzoek op basis van uw verzamelde gegevens.

Zie Verbinding maken gegevensbronnen voor meer informatie en ontdek en implementeer Microsoft Sentinel out-of-the-box-inhoud en -oplossingen centraal.

Werkmapnaam Beschrijving
Efficiëntie van analyse Biedt inzicht in de effectiviteit van uw analyseregels om u te helpen betere SOC-prestaties te bereiken.

Zie De toolkit voor gegevensgestuurde SOC's voor meer informatie.
Azure-activiteit Biedt uitgebreid inzicht in de Azure-activiteit van uw organisatie door alle gebruikersbewerkingen en gebeurtenissen te analyseren en correleren.

Zie Controle met Azure-activiteitenlogboeken voor meer informatie.
Microsoft Entra-auditlogboeken Maakt gebruik van Auditlogboeken van Microsoft Entra om inzicht te krijgen in Microsoft Entra-scenario's.

Zie quickstart: Aan de slag met Microsoft Sentinel voor meer informatie.
Audit-, activiteiten- en aanmeldingslogboeken van Microsoft Entra Biedt inzicht in Microsoft Entra-audit-, activiteits- en aanmeldingsgegevens met één werkmap. Toont activiteit zoals aanmeldingen op locatie, apparaat, reden van fout, gebruikersactie en meer.

Deze werkmap kan worden gebruikt door zowel beveiligings- als Azure-beheerders.
Aanmeldingslogboeken van Microsoft Entra Maakt gebruik van de aanmeldingslogboeken van Microsoft Entra om inzicht te krijgen in Microsoft Entra-scenario's.
Microsoft-benchmark voor cloudbeveiliging Biedt één glasvenster voor het verzamelen en beheren van gegevens om te voldoen aan de vereisten voor microsoft-cloudbeveiligingsbenchmarks, waarbij gegevens uit 25+ Microsoft-beveiligingsproducten worden samengevoegd.

Zie onze TechCommunity-blog voor meer informatie.
Certificering van cyberbeveiligingsrijpmodel (CMMC) Biedt een mechanisme voor het weergeven van logboekquery's die zijn afgestemd op CMMC-besturingselementen in het Microsoft-portfolio, waaronder Microsoft-beveiligingsaanbiedingen, Office 365, Teams, Intune, Azure Virtual Desktop, enzovoort.

Zie onze TechCommunity-blog voor meer informatie.
Bewaking van gegevensverzamelingsstatusgebruik / Biedt inzicht in de gegevensopnamestatus van uw werkruimte, zoals de opnamegrootte, latentie en het aantal logboeken per bron. Bekijk monitors en detecteer afwijkingen om u te helpen bij het bepalen van de status van de gegevensverzameling van uw werkruimten.

Zie De status van uw gegevensconnectors bewaken met deze Microsoft Sentinel-werkmap voor meer informatie.
Event Analyzer Hiermee kunt u windows-gebeurtenislogboekanalyse verkennen, controleren en versnellen, inclusief alle gebeurtenisdetails en kenmerken, zoals beveiliging, toepassing, systeem, installatie, adreslijstservice, DNS, enzovoort.
Exchange Online Biedt inzicht in Microsoft Exchange Online door alle Exchange-bewerkingen en gebruikersactiviteiten te traceren en te analyseren.
Identiteit en toegang Biedt inzicht in identiteits- en toegangsbewerkingen in het productgebruik van Microsoft, via beveiligingslogboeken met audit- en aanmeldingslogboeken.
Overzicht van incidenten Ontworpen om u te helpen bij het sorteren en onderzoeken door uitgebreide informatie over een incident te verstrekken, waaronder algemene informatie, entiteitsgegevens, sorteertijd, beperkingstijd en opmerkingen.

Zie De toolkit voor gegevensgestuurde SOC's voor meer informatie.
Onderzoeksinzichten Biedt analisten inzicht in incident-, bladwijzer- en entiteitsgegevens. Veelvoorkomende query's en gedetailleerde visualisaties kunnen analisten helpen bij het onderzoeken van verdachte activiteiten.
Microsoft Defender voor Cloud-apps - detectielogboeken Biedt details over de cloud-apps die in uw organisatie worden gebruikt en inzichten uit gebruikstrends en inzoomgegevens voor specifieke gebruikers en toepassingen.

Zie Verbinding maken gegevens uit Microsoft Defender voor Cloud Apps voor meer informatie.
MITRE ATT&CK-werkmap Biedt informatie over MITRE ATT&CK-dekking voor Microsoft Sentinel.
Office 365 Biedt inzicht in Office 365 door alle bewerkingen en activiteiten te traceren en te analyseren. Inzoomen op SharePoint-, OneDrive-, Teams- en Exchange-gegevens.
Beveiligingswaarschuwingen Biedt een dashboard met beveiligingswaarschuwingen voor waarschuwingen in uw Microsoft Sentinel-omgeving.

Zie Automatisch incidenten maken op basis van Beveiligingswaarschuwingen van Microsoft voor meer informatie.
Efficiëntie van beveiligingsbewerkingen Bedoeld voor SOC-managers (Security Operations Center) om algemene metrische gegevens en metingen voor de prestaties van hun team te bekijken.

Zie Uw SOC beter beheren met metrische gegevens voor incidenten voor meer informatie.
Bedreigingsinformatie Biedt inzicht in bedreigingsindicatoren, waaronder het type en de ernst van bedreigingen, bedreigingsactiviteit in de loop van de tijd en correlatie met andere gegevensbronnen, waaronder Office 365 en firewalls.

Zie Informatie over bedreigingsinformatie in Microsoft Sentinel en onze TechCommunity-blog voor meer informatie.
Zero Trust (TIC3.0) Biedt een geautomatiseerde visualisatie van Zero Trust-principes, die doorloopt naar het framework vertrouwde internet-Verbinding maken ions.

Zie het blog over de aankondiging van de werkmap Zero Trust (TIC 3.0) voor meer informatie.