Neuerungen in Microsoft Sentinel

In diesem Artikel werden die neuesten Features für Microsoft Sentinel sowie neue Features in verwandten Diensten aufgeführt, die Microsoft Sentinel noch benutzerfreundlicher machen.

Die aufgeführten Features wurden in den letzten drei Monaten veröffentlicht. Informationen zu älteren bereitgestellten Features finden Sie in unseren Tech Community-Blogs.

Sie können Benachrichtigungen erhalten, wenn diese Seite aktualisiert wird, indem Sie folgende URL kopieren und in Ihren Feedreader einfügen: https://aka.ms/sentinel/rss

Hinweis

Informationen über die Verfügbarkeit von Funktionen in US-Regierungs-Clouds finden Sie in den Microsoft Sentinel-Tabellen in Cloud-Funktionsverfügbarkeit für US-Regierungskunden.

April 2024

Vereinheitlichte Security Operations-Plattform im Microsoft Defender-Portal (Vorschau)

Die einheitliche Security Operations-Plattform im Microsoft Defender-Portal ist jetzt verfügbar. Diese Version vereint die vollständigen Funktionen von Microsoft Sentinel, Microsoft Defender XDR und Microsoft Copilot in Microsoft Defender. Weitere Informationen finden Sie in den folgenden Ressourcen:

Microsoft Sentinel jetzt allgemein verfügbar (GA) in Azure China 21Vianet

Microsoft Sentinel ist jetzt allgemein verfügbar (GA) in Azure China 21Vianet. Einzelne Features befinden sich möglicherweise noch in der öffentlichen Vorschau, wie unter Microsoft Sentinel-Featureunterstützung für kommerzielle/andere Clouds von Azure aufgeführt.

Weitere Informationen finden Sie auch unter geografische Verfügbarkeit und Datenresidenz in Microsoft Sentinel.

Zwei Anomalieerkennungen eingestellt

Die folgenden Anomalieerkennungen werden am 26. März 2024 aufgrund geringer Qualität der Ergebnisse eingestellt:

  • Domänenzuverlässigkeits-Palo-Alto-Anomalie
  • Anmeldungen in mehreren Regionen an einem einzigen Tag über Palo Alto GlobalProtect

Die vollständige Liste der Anomalieerkennungen finden Sie auf der Referenzseite zu Anomalien.

Microsoft Sentinel ist jetzt in der Region „Italien, Norden“ verfügbar

Microsoft Sentinel ist jetzt in der Azure-Region „Italien, Norden“ verfügbar, mit dem gleichen Funktionsumfang wie in allen anderen kommerziellen Azure-Regionen, wie unter Microsoft Sentinel-Featureunterstützung für kommerzielle/andere Clouds für Azure aufgeführt.

Weitere Informationen finden Sie auch unter geografische Verfügbarkeit und Datenresidenz in Microsoft Sentinel.

März 2024

SIEM-Migrationserfahrung jetzt allgemein verfügbar (GA)

Am Anfang des Monats haben wir die SIEM-Migrationsvorschau angekündigt. Jetzt am Ende des Monats ist es allgemein verfügbar! Die neue Microsoft Sentinel-Migrationsumgebung hilft Kunden und Partnern, den Prozess der Migration ihrer Sicherheitsüberwachungsanwendungen, die in Nicht-Microsoft-Produkten gehostet werden, zu Microsoft Sentinel zu automatisieren.

  • Diese erste Version des Tools unterstützt Migrationen von Splunk

Weitere Informationen finden Sie unter Migrieren zu Microsoft Sentinel mit der SIEM-Migrationsumgebung

Nehmen Sie am 2. Mai 2024 an einem Webinar unserer Security-Community teil, in dem die Erfahrungen bei der SIEM-Migration vorgestellt werden.

Amazon Web Services S3 Connector jetzt allgemein verfügbar (GA)

Microsoft Sentinel hat den AWS S3-Datenkonnektor zur allgemeinen Verfügbarkeit (GA) veröffentlicht. Mit diesem Konnektor können Sie Protokolle von verschiedenen AWS-Diensten über einen S3-Bucket und den einfachen Nachrichtenwarteschlangendienst von AWS in Microsoft Sentinel erfassen.

Gleichzeitig mit dieser Version hat sich die Konfiguration dieses Konnektors für Azure Commercial Cloud-Kunden leicht geändert. Die Benutzerauthentifizierung bei AWS erfolgt jetzt mithilfe eines OpenID Connect (OIDC)-Webidentitätsanbieters anstelle der Microsoft Sentinel-Anwendungs-ID in Kombination mit der Kundenarbeitsbereichs-ID. Bestehende Kunden können bis auf Weiteres ihre aktuelle Konfiguration verwenden und werden rechtzeitig über die Notwendigkeit von Änderungen informiert.

Weitere Informationen zum AWS S3-Connector finden Sie unter Verbinden von Microsoft Sentinel mit Amazon Web Services zum Erfassen von AWS-Dienstprotokolldaten

Codeless Connector Generator (Vorschau)

Wir haben jetzt eine Arbeitsmappe, die Sie bei der Navigation durch das komplexe JSON unterstützt, das mit dem Bereitstellen einer ARM-Vorlage für Codeless Connector Platform (CCP) Datenkonnektoren verbunden ist. Nutzen Sie die benutzerfreundliche Oberfläche des codeless connector builder, um Ihre Entwicklung zu vereinfachen.

Weitere Einzelheiten finden Sie in unserem Blog-Beitrag Erstellen Codeless Connectors mit dem Codeless Connector Builder (Vorschau).

Weitere Informationen zum CCP finden Sie unter Erstellen eines codelosen Connectors für Microsoft Sentinel (Public Preview).

Datenconnector für Syslog und CEF basierend auf Azure Monitor Agent jetzt allgemein verfügbar (GA)

Microsoft Sentinel hat zwei weitere Datenconnector basierend auf dem Azure Monitor Agent (AMA) für die allgemeine Verfügbarkeit veröffentlicht. Sie können diese Connector jetzt verwenden, um Datensammlungsregeln (DATA Collection Rules, DCRs) für Azure Monitor-Computer bereitzustellen, die installiert sind, um Syslog-Nachrichten zu sammeln, einschließlich derjenigen im Common Event Format (CEF).

Weitere Informationen zu den Syslog- und CEF-Connector finden Sie unter Ingest Syslog- und CEF-Protokolle mit dem Azure Monitor Agent.

Februar 2024

Microsoft Sentinel-Lösung für Microsoft Power Platform – Vorschau verfügbar

Mit der Microsoft Sentinel-Lösung für Power Platform (Vorschau) können Sie verdächtige oder schädliche Aktivitäten in Ihrer Power Platform-Umgebung überwachen und erkennen. Die Lösung sammelt Aktivitätsprotokolle aus verschiedenen Power Platform-Komponenten und Bestandsdaten. Sie analysiert diese Aktivitätsprotokolle, um Bedrohungen und verdächtige Aktivitäten wie die folgenden Aktivitäten zu erkennen:

  • Power Apps-Ausführung aus nicht autorisierten Regionen
  • Verdächtige Datenvernichtung durch Power Apps
  • Massenlöschung von Power Apps
  • Phishingangriffe, die durch Power Apps ermöglicht werden
  • Power Automate-Aktivitäten durch Mitarbeiter, die das Unternehmen verlassen
  • Microsoft Power Platform-Konnektoren, die der Umgebung hinzugefügt wurden
  • Aktualisierung oder Entfernung von Microsoft Power Platform-Richtlinien zum Verhindern von Datenverlust

Sie finden diese Lösung im Microsoft Sentinel-Inhaltshub.

Weitere Informationen finden Sie unter:

Neuer Google Pub/Sub-basierter Konnektor zum Erfassen von Ergebnissen aus Security Command Center (Vorschau)

Sie können jetzt Protokolle aus dem Google Security Command Center erfassen, indem Sie den neuen Pub/Sub-basierten Konnektor für Google Cloud Platform (GCP) (jetzt in der VORSCHAU) verwenden.

Das Security Command Center von Google Cloud Platform (GCP) ist eine robuste Sicherheits- und Risikomanagementplattform für Google Cloud. Es bietet Funktionen wie Ressourcenbestand und Ermittlung, Erkennung von Sicherheitsrisiken und Bedrohungen sowie Risikominderung und -behebung. Mithilfe dieser Funktionen können Sie Einblicke in den Sicherheitsstatus und die Datenangriffsfläche Ihrer Organisation gewinnen und Ihre Fähigkeit verbessern, Aufgaben im Zusammenhang mit Ergebnissen und Ressourcen effizient durchzuführen.

Die Integration in Microsoft Sentinel bietet Ihnen Sichtbarkeit und Kontrolle über Ihre gesamte Multicloud-Umgebung über eine zentrale Benutzeroberfläche.

Vorfallaufgaben jetzt allgemein verfügbar (GA)

Vorfallaufgaben, die Ihnen dabei helfen, Ihre Verfahren zur Untersuchung von und Reaktion auf Vorfälle zu standardisieren, damit Sie den Arbeitsablauf bei Vorfällen effektiver verwalten können, sind jetzt in Microsoft Sentinel allgemein verfügbar (GA).

AWS- und GCP-Datenconnectors unterstützen jetzt Azure Government-Clouds

Microsoft Sentinel-Datenconnectors für Amazon Web Services (AWS) und Google Cloud Platform (GCP) schließen nun unterstützende Konfigurationen zum Aufnehmen von Daten in Arbeitsbereiche in Azure Government-Clouds ein.

Die Konfigurationen für diese Connectors für Azure Government-Kundschaft unterscheiden sich geringfügig von der öffentlichen Cloudkonfiguration. Ausführliche Informationen dazu finden Sie in der entsprechenden Dokumentation:

Windows-DNS-Ereignisse über den AMA-Connector jetzt allgemein verfügbar (GA)

Windows-DNS-Ereignisse können nun mit dem Azure Monitor-Agent mit dem jetzt allgemein verfügbaren Datenconnector in Microsoft Sentinel erfasst werden. Mit diesem Connector können Sie Datensammlungsregeln (Data Collection Rules, DCRs) und leistungsstarke, komplexe Filter definieren, sodass nur die spezifischen DNS-Einträge und Felder erfasst werden, die Sie benötigen.

Januar 2024

Reduzieren Sie Fehlalarme für SAP-Systeme mit Analyseregeln

Reduzieren von False Positives für SAP-Systeme mit Analyseregeln

Verwenden Sie Analyseregeln zusammen mit der Microsoft Sentinel-Lösung für SAP®-Anwendungen, um die Anzahl von False Positives zu senken, die von Ihren SAP®-Systemen ausgelöst werden. Die Microsoft Sentinel-Lösung für SAP®-Anwendungen umfasst jetzt die folgenden Verbesserungen:

  • Die SAPUsersGetVIP-Funktion unterstützt jetzt das Ausschließen von Benutzer*innen gemäß ihren Rollen oder Profilen in SAP.

  • Die Beobachtungsliste SAP_User_Config unterstützt jetzt die Verwendung von Platzhaltern im Feld SAPUser, um alle Benutzer*innen mit einer bestimmten Syntax auszuschließen.

Weitere Informationen finden Sie in der Datenreferenz für die Microsoft Sentinel-Lösung für SAP®-Anwendungen und unter Behandeln von False Positives in Microsoft Sentinel.

Nächste Schritte