Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel werden die neuesten Features aufgeführt, die für Microsoft Sentinel hinzugefügt wurden, sowie neue Features in verwandten Diensten, die eine verbesserte Benutzererfahrung in Microsoft Sentinel bieten. Neue Features im Zusammenhang mit einheitlichen Sicherheitsvorgängen im Defender-Portal finden Sie unter "Neuerungen für einheitliche Sicherheitsvorgänge"?
Die aufgeführten Features wurden in den letzten sechs Monaten veröffentlicht. Informationen zu früheren Features finden Sie in unseren blogs der Tech Community.
Hinweis
Informationen zur Verfügbarkeit von Features in US Government-Clouds finden Sie in den Microsoft Sentinel Tabellen in Cloud-Featureverfügbarkeit für US Government-Kunden.
März 2026
Handlungsaufruf: Aktualisieren älterer Microsoft Sentinel Inhalte als Code-API-Versionen (Sentinel-Repositorys) vor Juni 2026
Ab June 1, 2026 werden ältere API-Versionen, die von Microsoft Sentinel Repositorys verwendet werden nicht mehr unterstützt. Diese Änderung wirkt sich auf alle aktionen Source Control und Source Controls in der Microsoft Sentinel REST-API für die betroffenen API-Versionen aus.
Die eingestellten API-Versionen werden nicht mehr unterstützt, und Anforderungen, die sie verwenden, schlagen fehl. Vorhandene Repositoryverbindungen, die mit diesen APIs erstellt wurden, sind nicht betroffen, und die Repositorys funktionieren weiterhin.
Erforderliche Maßnahme
Wenn Sie APIs zum Erstellen oder Verwalten von Repositoryverbindungen verwenden, wechseln Sie zur API-Version 2025-09-01, 2025-06-01 oder 2025-07-01-Preview vor dem 1. Juni 2026, um Dienstunterbrechungen zu vermeiden.
Betroffene API-Versionen
Die folgenden API-Versionen werden am 1. Juni 2026 eingestellt:
Vorschau-API-Versionen (zum Erweitern klicken)
- 2021-03-01-preview
- 2021-09-01-preview
- 2021-10-01-preview
- 2022-01-01-preview
- 2022-04-01-preview
- 2022-05-01-preview
- 2022-06-01-preview
- 2022-07-01-preview
- 2022-08-01-preview
- 2022-09-01-preview
- 2022-10-01-preview
- 2022-11-01-preview
- 2022-12-01-preview
- 2023-02-01-preview
- 2023-03-01-preview
- 2023-04-01-preview
- 2023-05-01-preview
- 2023-06-01-preview
- 2023-07-01-preview
- 2023-08-01-preview
- 2023-09-01-preview
- 2023-10-01-preview
- 2023-11-01-preview
- 2023-12-01-preview
- 2024-01-01-preview
- 2024-04-01-preview
- 2024-10-01-preview
- 2025-01-01-preview
- 2025-04-01-preview
- 2025-07-01-preview
Stabile API-Versionen (zum Erweitern klicken)
- 2023-11-01
- 2024-03-01
- 2024-09-01
- 2025-03-01
Empfohlene API-Versionen für die Verwendung:
- 2025-09-01 (stabil)
- 2025-06-01 (stabil)
- 2025-07-01-Preview (Vorschau)
Februar 2026
Microsoft Sentinel UEBA-Verhaltensschicht ist jetzt allgemein verfügbar.
Die UEBA-Verhaltensschicht in Microsoft Sentinel ist jetzt allgemein verfügbar und fasst klare, lesbare Verhaltenserkenntnisse aus hochvolumigen Rohsicherheitsprotokollen zusammen. Die Verhaltensebene aggregiert und sequenziert verwandte Ereignisse in normalisierte Verhaltensweisen und hilft Analysten dabei, schneller zu verstehen, wer was mit wem getan hat, ohne rohe Protokolle manuell zu korrelieren. Weitere Informationen finden Sie unter Übersetzen Sie rohe Sicherheitsprotokolle in Verhaltensanalysen mittels UEBA-Verhalten in Microsoft Sentinel.
Sehen Sie sich das UEBA Behaviors-Webinar an, um eine vollständige Übersicht und Demo der UEBA-Verhaltensschicht zu erfahren.
Neue UEBA-Verhaltensarbeitsmappe
Um SOC-Teams von Tag eins an einen Mehrwert zu bieten, stellt Microsoft Sentinel nun die Arbeitsmappe Behaviors als Teil der UEBA Essentials-Lösung bereit. Die Arbeitsmappe bietet geführte Ansichten und vordefinierte, anpassbare Analysen, die umfassende Verhaltensdaten in umsetzbare Einblicke in drei Kern-SOC-Workflows verwandeln:
- Übersicht: Allgemeine Metriken und Trends, die SOC-Managern und führungsschnelles Situationsbewusstsein vermitteln
- Untersuchung: Deep-Dive, entitätsorientierte Zeitachsen, die Analysten helfen, die Reaktion auf Vorfälle zu beschleunigen
- Suche: Proaktive Bedrohungserkennung für Bedrohungssucher mit Anomalieerkennung und Angriffskettenanalyse
Weitere Informationen zur Arbeitsmappe finden Sie im Blogbeitrag Microsoft Sentinel Behaviors Workbook.
Generieren von Playbooks mit KI in Microsoft Sentinel (Vorschau)
Sie können jetzt Playbooks generieren, indem Sie KI in Microsoft Sentinel verwenden. Der SOAR-Playbook-Generator erstellt Python-basierte Automatisierungsworkflows, die durch eine dialogbasierte Erfahrung mit Cline, einem KI-Coding-Agenten, koautoriert werden. Weitere Informationen finden Sie im Blogbeitrag der Playbook-Generation.
Januar 2026
Neues Entitätsverhaltensanalyse-Widget (UEBA) auf der Startseite des Defender-Portals (Vorschau)
Die Startseite des Defender-Portals enthält jetzt ein UEBA-Widget, in dem Analysten sofort Einblicke in anomales Benutzerverhalten haben und daher Bedrohungserkennungsworkflows beschleunigen können. Weitere Informationen finden Sie unter Wie UEBA Analysten unterstützt und Arbeitsabläufe optimiert.
Aktualisierungsdatum: Microsoft Sentinel im Azure Portal, das am März 2027 eingestellt werden soll
Microsoft Sentinel ist general im Microsoft Defender Portal verfügbar, einschließlich für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz. Dies bedeutet, dass Sie Microsoft Sentinel im Defender-Portal verwenden können, auch wenn Sie keine anderen Microsoft Defender Dienste verwenden.
Nach March 31, 2027 wird Microsoft Sentinel nicht mehr im Azure-Portal unterstützt und nur im Microsoft Defender Portal verfügbar sein.
Wenn Sie derzeit Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal jetzt zu planen, um einen reibungslosen Übergang sicherzustellen und die unifizierten Sicherheitsvorgänge zu nutzen, die von Microsoft Defender angeboten werden.
Weitere Informationen finden Sie unter:
- Microsoft Sentinel im Microsoft Defender-Portal
- Transition Ihrer Microsoft Sentinel Umgebung in das Defender-Portal
- Planen Sie Ihren Wechsel zum Microsoft Defender Portal für alle Microsoft Sentinel Kunden (Blog)
UEBA Behaviors Layer aggregiert umsetzbare Erkenntnisse aus rohen Protokollen in Echtzeit (Vorschau)
Microsoft Sentinel führt eine UEBA-Verhaltensschicht ein, die hochvolumige Sicherheitsprotokolle auf niedriger Ebene in klare, lesbare Verhaltenserkenntnisse im Defender-Portal transformiert. Diese KI-gestützte Funktion aggregiert und sequenziert Rohereignisse aus unterstützten Datenquellen in normalisierte Verhaltensweisen, die "wer was für wen getan hat" mit MITRE ATT&CK-Kontext erklären.
Wie Verhalten die Lücke zwischen Warnungen und unformatierten Protokollen überbrücken
Während eingehende Rohprotokolle rauschend, nicht korreliert und schwer zu interpretieren sind, fordern Warnmeldungen Analysten auf, bei potenziellen Problemen Maßnahmen zu ergreifen. UEBA-Verhaltensweisen fassen Verhaltensmuster (normal oder abnorm) aus unterstützten Datenquellen zusammen. Dadurch wird eine Abstraktionsebene erstellt, die Daten für Untersuchungen, Suche und Erkennung optimiert. Anstatt beispielsweise einzelne AWS CloudTrail-Ereignisse oder Firewallprotokolle zu analysieren, sehen Analysten ein Verhalten wie "Eingehende Remoteverwaltungssitzung von externer Adresse", das mehrere rohe Ereignisse zusammenfasst und ihnen bekannte Taktiken, Techniken und Verfahren (TTPs) zuordnet.
UEBA-Verhalten:
- Beschleunigen Sie Untersuchungen: Ermöglichen Sie eine schnellere Reaktion auf Vorfälle durch Aggregieren und Sequenzierungsverhalten, sodass Analysten sich auf sinnvolle Aktionen konzentrieren können, anstatt Tausende von Ereignissen zu durchsuchen.
- Transformieren Sie laute Telemetrie in umsetzbare Erkenntnisse: Konvertieren Sie fragmentierte, volumenreiche Protokolle in klare, lesbare Verhaltensbeobachtungen, wodurch sicherheitsrelevante Ereignisse leichter zu verstehen sind.
- Unterstützen Sie alle SOC-Personas: Verbessern Sie Workflows für SOC-Analysten, Bedrohungssucher und Erkennungstechniker, indem Sie einheitliche, kontextbezogene Ansichten und Bausteine für Erkennungsregeln und Automatisierung bereitstellen.
Erklärbarkeit sicherstellen : Zuordnung zu MITRE ATT&CK-Taktiken, Entitätsrollen und rohen Protokollen zur Rückverfolgbarkeit und Klarheit.
UEBA-Verhalten können unabhängig von der Anomalieerkennung von UEBA aktiviert werden.
Unterstützte Datenquellen während der öffentlichen Vorschau: AWS CloudTrail, CommonSecurityLog (CyberArk Vault, Palo Alto Threats) und GCPAuditLogs.
Weitere Informationen finden Sie unter Übersetzen Sie rohe Sicherheitsprotokolle in Verhaltensanalysen mittels UEBA-Verhalten in Microsoft Sentinel.
Aktivieren Sie UEBA direkt über die Datenconnectorkonfiguration (Vorschau)
Sie können jetzt UEBA für unterstützte Datenquellen direkt über die Konfigurationsseite des Datenkonnektors aktivieren, die Verwaltungszeit reduzieren und Abdeckungslücken verhindern. Wenn Sie neue Connectors aktivieren, können Sie die Datenquelle in UEBA integrieren, ohne zu einer separaten Konfigurationsseite zu navigieren.
Mit dieser Integration können Sie sehen, welche Datenquellen in UEBA eingespeist werden, und diesen Datenstrom direkt aus der Connector-Konfiguration aktivieren.
Weitere Informationen finden Sie unter Datenquellen mit Microsoft Sentinel über Datenverbinder verknüpfen.
Neue Erkennungen für Sentinel-Lösung für SAP BTP
Dieses Update erweitert die Erkennungsabdeckung für SAP BTP und stärkt die Sichtbarkeit in risikoreiche Kontrollebene, Integration und Identitätsaktivitäten.
- SAP Integration Suite: Erkennt unautorisierte Änderungen an Integrationsobjekten, Zugriffsrichtlinien, JDBC-Datenquellen und Paketimporten, die Datenexfiltration oder Hintertüren ermöglichen könnten.
- SAP Cloud Identity Service: Überwacht Benutzerlöschungen, Berechtigungserteilungen und SAML/OIDC-Konfigurationsänderungen, die Authentifizierungssteuerelemente schwächen oder dauerhaften Zugriff gewähren.
- SAP Build Work Zone: Identifiziert Massenrollenlöschungen und nicht autorisierten Zugriff auf eingeschränkte Portalressourcen.
- SAP BTP-Überwachungsprotokollierung: Erkennt Erfassungslücken und Unterbrechungen in den Überwachungsprotokollen, die die Sicherheitstransparenz reduzieren und unbemerkte Aktivitäten ermöglichen.
November 2025
Neue Funktionen für Entity Behavior Analytics (UEBA) im Defender-Portal (Vorschau)
Microsoft Sentinel führt neue UEBA-Erfahrungen im Defender-Portal ein, wodurch Verhaltenserkenntnisse direkt in wichtige Analystenworkflows integriert werden. Diese Verbesserungen helfen Analysten dabei, Untersuchungen zu priorisieren und den UEBA-Kontext effektiver anzuwenden.
Anomaliebezogene Benutzeruntersuchungen
Im Defender-Portal werden Benutzer mit Verhaltensanomalien automatisch mit UEBA-Anomalien markiert, wodurch Analysten schnell erkennen können, welche Benutzer priorisiert werden sollen.
Analysten können die drei wichtigsten Anomalien aus den letzten 30 Tagen in einem dedizierten Abschnitt mit den wichtigsten UEBA-Anomalien anzeigen, verfügbar in:
- Benutzerseitige Panels, auf die von verschiedenen Portalstandorten zugegriffen werden kann.
- Die Registerkarte "Übersicht" der Benutzerentitätsseiten.
Dieser Abschnitt enthält auch direkte Links zu Anomalieabfragen und zur Zeitachse der Microsoft Sentinel-Ereignisse, was eine tiefere Untersuchung und ein schnelleres Sammeln von Kontextinformationen ermöglicht.
Detaillierte Analyse von Benutzeranomalien aus Ereignisdiagrammen
Analysten können schnell auf alle Anomalien im Zusammenhang mit einem Benutzer zugreifen, indem sie Go Hunt > Alle Benutzeranomalien aus dem Vorfalldiagramm auswählen. Diese integrierte Abfrage bietet sofortigen UEBA-Kontext, um eine tiefergehende Untersuchung zu unterstützen.
Erweiterte Such- und benutzerdefinierte Erkennungsabfragen mit Verhaltenseinblicken
Erweiterte Such- und benutzerdefinierte Erkennungsfunktionen enthalten jetzt ein kontextbezogenes Banner, das Analysten auffordert, Abfragen mit UEBA-Datenquellen zur UEBA-Anomalies-Tabelle hinzuzufügen.
Alle Funktionen erfordern, dass UEBA aktiviert ist, und beschränken sich auf den aktuell ausgewählten Arbeitsbereich.
Weitere Informationen finden Sie unter Wie UEBA Analysten unterstützt und Arbeitsabläufe optimiert.
SAP-Datenconnectors
Agentless Data Connector für Sentinel Solution für SAP jetzt allgemein verfügbar. Erfahren Sie mehr über unseren Tech Community-Blog.
Veraltet: Containerisierter SAP-Datenconnector wird bis zum 30. September 2026 nicht mehr unterstützt. Migrieren Sie heute zu unserem agentenfreien SAP-Datenconnector. Alle neuen Bereitstellungen verfügen nur über die neue Agentless Connector-Option, die zum gleichen Preis in Rechnung gestellt wird.
Handlungsaufforderung: Aktualisieren von Abfragen und Automatisierung bis zum 1. Juli 2026 – standardisierte Kontoentitätsbenennung in Vorfällen und Warnungen
Microsoft Sentinel aktualisiert die Methode, wie Kontoentitäten in Vorfällen und Warnungen identifiziert werden. Diese Änderung führt eine standardisierte Benennungslogik ein, um Konsistenz und Zuverlässigkeit in Ihren Analyse- und Automatisierungsworkflows zu verbessern.
Von Bedeutung
Diese Änderung kann sich auf Ihre Analyseregeln, Automatisierungsregeln, Playbooks, Arbeitsmappen, Suchabfragen und benutzerdefinierte Integrationen auswirken.
Microsoft Sentinel wählt nun den zuverlässigsten Kontobezeichner mit der folgenden Priorität aus:
UPN-Präfix – der Teil vor "@" in einem Benutzerprinzipalnamen
- Beispiel:
john.doe@contoso.com→john.doe
- Beispiel:
Name – wird verwendet, wenn das UPN-Präfix nicht verfügbar ist
Anzeigename – Fallback, wenn beide oben fehlen
Aktualisieren Sie Ihre KQL-Abfragen und Automatisierungslogik, um dem neuen vorrangbewussten Muster zu folgen. Verwenden Sie die coalesce()Funktion (/kusto/query/coalesce-function), um die Kompatibilität sicherzustellen:
coalesce(Account.UPNprefix, Account.Name, Account.DisplayName)
Testen Sie alle Änderungen in einem Nichtproduktionsarbeitsbereich, bevor Sie sie in die Produktion umsetzen.
Oktober 2025
- Exportieren von STIX Threat Intelligence-Objekten (Vorschau)
- Handlungsaufforderung: Aktualisieren von Abfragen und Automatisierung bis zum 1. Juli 2026 – standardisierte Kontoentitätsbenennung in Vorfällen und Warnungen
Exportieren von STIX Threat Intelligence-Objekten (Vorschau)
Microsoft Sentinel unterstützt jetzt das Exportieren von STIX Threat Intelligence-Objekten in andere Ziele, z. B. externe Plattformen. Wenn Sie Bedrohungsinformationen aus einer externen Plattform wie Microsoft Sentinel importiert haben, z. B. bei Verwendung des Datenkonnektors Threat Intelligence - TAXII, können Sie diese Bedrohungsinformationen jetzt zurück auf die Plattform exportieren und so eine bidirektionale Freigabe ermöglichen. Diese neue Funktionalität ermöglicht direktes und sicheres Teilen und reduziert damit die Notwendigkeit manueller Prozesse oder benutzerdefinierter Playbooks zur Verteilung von Bedrohungsinformationen.
Das Exportieren von TI-Objekten wird derzeit nur für TAXII 2.1-basierte Plattformen unterstützt. Sie können sowohl über das Defender-Portal als auch über das Azure-Portal auf das Exportfeature zugreifen:
Weitere Informationen finden Sie unter:
- Verwenden Sie STIX/TAXII zum Importieren und Exportieren von Bedrohungsinformationen in Microsoft Sentinel
- Exportieren der Bedrohungserkennung
September 2025
Microsoft Sentinel entwickelt sich zu einem SIEM und einer Plattform
Zu den wichtigsten Ergänzungen gehören:
Neue Datenquellen und erweiterte Benutzer- und Entitätsverhaltensanalysen (UEBA) (Vorschau)
Microsoft Sentinel entwickelt sich zu einem SIEM und einer Plattform
Die Sicherheit wird für die KI-Ära neu konzipiert, indem sie über statische, regelbasierte Kontrollmechanismen und Reaktion auf Sicherheitsvorfälle hinaus zu einer plattformgestützten, maschinenschnellen Verteidigung übergeht. Um die Herausforderung von fragmentierten Tools, weitreichenden Signalen und Legacy-Architekturen, die nicht mit der Geschwindigkeit und Skalierung moderner Angriffe mithalten können, zu adressieren, hat sich Microsoft Sentinel zu einem SIEM und einer Plattform entwickelt, die Daten für eine aktive Verteidigung vereint. Dieses Update spiegelt architekturbezogene Verbesserungen wider, die KI-gesteuerte Sicherheitsvorgänge im großen Maßstab unterstützen. Weitere Informationen finden Sie unter What is Microsoft Sentinel?
Wichtige Ergänzungen sind Microsoft Sentinel Data Lake, Microsoft Sentinel Graph und Microsoft Sentinel Model Context Protocol (MCP)-Server, wie unten beschrieben.
Microsoft Sentinel Data Lake ist jetzt allgemein verfügbar (GA)
Eine skalierbare, kostengünstige Grundlage für die langfristige Datenaufbewahrung und multi modale Analysen. Microsoft Sentinel Data Lake ermöglicht Es Organisationen, Sicherheitsdaten über Quellen hinweg zu vereinheitlichen und erweiterte Analysen ohne Infrastrukturaufwand auszuführen.
Weitere Informationen finden Sie unter Microsoft Sentinel Data Lake.
Microsoft Sentinel Graph (Vorschauversion)
Einheitliche Graph-Analysen für tieferes Verständnis des Kontexts und Bedrohungsanalysen. Microsoft Sentinel Graph modellieren Beziehungen zwischen Benutzern, Geräten und Aktivitäten, um komplexe Bedrohungsuntersuchungen und Vor- und Nachverletzungsanalysen zu unterstützen.
Weitere Informationen finden Sie unter What is Microsoft Sentinel graph? (Vorschau).
Microsoft Sentinel Model Context Protocol (MCP)-Server (Vorschau)
Eine gehostete Schnittstelle zum Erstellen intelligenter Agents mit natürlicher Sprache. Microsoft Sentinel MCP-Server vereinfacht die Agenterstellung und Datensuche, da Techniker Sicherheitsdaten abfragen und grundieren können, ohne dass Schemakenntnisse erforderlich sind.
Weitere Informationen finden Sie in der Übersicht über das Model Context Protocol (MCP).
Neue Datenquellen für erweiterte Benutzer- und Entitätsverhaltensanalysen (UEBA) (Vorschau)
Microsoft Sentinel UEBA unterstützt SOC-Teams mit KI-basierter Anomalieerkennung basierend auf Verhaltenssignalen in Ihrem Mandanten. Sie hilft bei der Priorisierung von Bedrohungen mithilfe dynamischer Basispläne, Peervergleiche und erweiterter Entitätsprofile.
UEBA unterstützt jetzt die Anomalieerkennung mit sechs neuen Datenquellen:
Microsoft-Authentifizierungsquellen:
Diese Quellen bieten einen tieferen Einblick in das Identitätsverhalten in Ihrer Microsoft-Umgebung.
- Microsoft Defender XDR Geräteanmeldungsereignisse: Erfassen sie Anmeldeaktivitäten von Endpunkten, helfen bei der Identifizierung lateraler Bewegungen, ungewöhnlicher Zugriffsmuster oder kompromittierter Geräte.
- Microsoft Entra ID Protokolle für verwaltete Identitätsanmeldungen: Nachverfolgen von Anmeldungen durch verwaltete Identitäten, die in der Automatisierung verwendet werden, z. B. Skripts und Dienste. Dies ist entscheidend für das Aufspüren eines unbemerkten Missbrauchs von Dienstidentitäten.
- Microsoft Entra ID Dienstprinzipalanmeldungsprotokolle: Überwachen Sie die Anmeldungen von Dienstprinzipalen, die häufig von Apps oder Skripts verwendet werden, zur Erkennung von Anomalien, z. B. unerwartete Zugriffs- oder Berechtigungseskalation.
Cloud- und Identitätsverwaltungsplattformen von Drittanbietern:
UEBA ist jetzt in führende Cloud- und Identitätsverwaltungsplattformen integriert, um die Erkennung von Identitätskompromittierung, Berechtigungsmissbrauch und riskantem access Verhalten in multicloud-Umgebungen zu verbessern.
- AWS CloudTrail-Anmeldeereignisse: Kennzeichnen Sie riskante Anmeldeversuche in Amazon Web Services (AWS), z. B. fehlgeschlagene mehrstufige Authentifizierung (MFA) oder die Verwendung des Stammkontos – kritische Indikatoren für potenzielle Kontokompromittierungen.
- GCP-Überwachungsprotokolle – Fehlgeschlagene IAM-access-Ereignisse: Erfassung verweigerter access Versuche in Google Cloud Platform, hilft beim Identifizieren von Berechtigungseskalationsversuchen oder falsch konfigurierten Rollen.
- Okta MFA- und Authentifizierungssicherheitsänderungsereignisse: Surface MFA-Herausforderungen und Änderungen an Authentifizierungsrichtlinien in Okta – Signale, die auf gezielte Angriffe oder Identitätsmanipulationen hinweisen können.
Diese neuen Quellen verbessern die Fähigkeit der UEBA, Bedrohungen in Microsoft- und Hybridumgebungen basierend auf erweiterten Benutzer-, Geräte- und Dienstidentitätsdaten, erweitertem Verhaltenskontext und neuen plattformübergreifenden Anomalieerkennungsfunktionen zu erkennen.
Um die neuen Datenquellen zu aktivieren, müssen Sie in das Defender-Portal integriert sein.
Weitere Informationen finden Sie unter:
- Microsoft Sentinel KI-gesteuerte UEBA leitet die nächste Ära der Verhaltensanalyse ein
- Erweiterte Bedrohungserkennung mit Benutzer- und Entitätsverhaltensanalysen (UEBA) in Microsoft Sentinel
- Aktivieren Sie User and Entity Behavior Analytics (UEBA) in Microsoft Sentinel
- Microsoft Sentinel UEBA-Referenz
- UEBA-Anomalien
August 2025
Bearbeiten von Arbeitsmappen direkt im Microsoft Defender-Portal (Vorschau)
Jetzt können Sie Microsoft Sentinel Arbeitsmappen direkt im Microsoft Defender-Portal erstellen und bearbeiten. Diese Verbesserung optimiert Ihren Workflow, ermöglicht es Ihnen, Ihre Arbeitsmappen effizienter zu verwalten und die Arbeitsmappenerfahrung enger an die Oberfläche im Azure-Portal auszurichten.
Microsoft Sentinel Arbeitsmappen basieren auf Azure Monitor Arbeitsmappen und helfen Ihnen, die in Microsoft Sentinel aufgenommenen Daten zu visualisieren und zu überwachen. Arbeitsmappen fügen Tabellen und Diagramme mit Analysen für Ihre Protokolle und Abfragen zu den bereits verfügbaren Tools hinzu.
Arbeitsmappen sind im Defender-Portal unter Microsoft Sentinel > Threat Management > Workbooks verfügbar. Weitere Informationen finden Sie unter Visualisieren und überwachen Sie Ihre Daten mithilfe von Arbeitsmappen in Microsoft Sentinel.
Juli 2025
- Microsoft Sentinel Data Lake
- Tabellenverwaltung und Aufbewahrungseinstellungen im Microsoft Defender-Portal
- Microsoft Sentinel-Datenlake-Berechtigungen integriert mit Microsoft Defender XDR einheitlichem RBAC
- Nur für neue Kunden: Automatisches Onboarding und Umleitung zum Microsoft Defender Portal
- Keine Beschränkung für die Anzahl der Arbeitsbereiche, die Sie in das Defender-Portal integrieren können
- Microsoft Sentinel im Azure Portal, das im Juli 2026 eingestellt werden soll
Microsoft Sentinel-Datensee
Microsoft Sentinel wird jetzt mit einem modernen Data Lake erweitert, der speziell entwickelt wurde, um das Datenmanagement zu optimieren, Kosten zu senken und die KI-Einführung für Sicherheitsbetriebsteams zu beschleunigen. Der neue Microsoft Sentinel Data Lake bietet kostengünstigen, langfristigen Speicher, wodurch die Wahl zwischen Erschwinglichkeit und robuster Sicherheit vermieden werden muss. Sicherheitsteams gewinnen tiefere Sichtbarkeit und schnellere Vorfallauflösung, alles in der vertrauten Microsoft Sentinel Erfahrung, die durch die nahtlose Integration mit erweiterten Datenanalysetools erweitert wurde.
Die wichtigsten Vorteile des Microsoft Sentinel Data Lake sind: +Einzelne, open-formatierte Datenkopie für effiziente und kostengünstige Speicherung +Trennung von Speicherung und Berechnung für höhere Flexibilität +Unterstützung mehrerer Analyse-Engines, um tiefere Einblicke aus Ihren Sicherheitsdaten zu gewinnen +Natürliche Integration mit Microsoft Sentinel, einschließlich der Möglichkeit, das Tiering für Protokolldaten über Analyse- und Seestufen hinweg auszuwählen. Weitere Informationen finden Sie unter
Erkunden Sie den Datensee mithilfe von KQL-Abfragen, oder verwenden Sie das neue Microsoft Sentinel Data Lake-Notizbuch für VS Code, um Ihre Daten zu visualisieren und zu analysieren.
Weitere Informationen finden Sie unter:
- Microsoft Sentinel Data Lake
- KQL und der Microsoft Sentinel Data Lake (Vorschau)
- Jupyter-Notizbücher und der Microsoft Sentinel Data Lake (Vorschau)
- Tech-Blog des Data Lake
Tabellenverwaltungs- und Aufbewahrungseinstellungen im Microsoft Defender-Portal
Tabellenverwaltungs- und Aufbewahrungseinstellungen sind jetzt in den Microsoft Defender Portalen verfügbar. Sie können Tabelleneinstellungen im Microsoft Defender-Portal anzeigen und verwalten, einschließlich Aufbewahrungseinstellungen für Microsoft Sentinel- und Defender XDR-Tabellen, und zwischen Analyse- und Data Lake-Ebenen wechseln.
Weitere Informationen finden Sie unter:
- Verwalten von Datenebenen und Aufbewahrung in Microsoft Sentinel
- Tabelleneinstellungen in Microsoft Sentinel konfigurieren.
Integration der Microsoft Sentinel Data Lake-Berechtigungen mit dem einheitlichen RBAC von Microsoft Defender XDR
Ab Juli 2025 werden die Berechtigungen für Microsoft Sentinel Data Lake über vereinheitlichtes RBAC von Microsoft Defender XDR bereitgestellt. Die Unterstützung für einheitliche RBAC ist zusätzlich zur Unterstützung verfügbar, die von globalen Microsoft Entra ID rollen bereitgestellt wird.
Weitere Informationen finden Sie unter:
- Microsoft Defender XDR Einheitliche rollenbasierte Zugriffskontrolle (RBAC)
- Erstellen benutzerdefinierter Rollen mit Microsoft Defender XDR Unified RBAC
- Berechtigungen im Microsoft Defender XDR Unified rollenbasierte Zugriffskontrolle (RBAC)
- Roles und Berechtigungen für den Microsoft Sentinel Data Lake
Nur für neue Kunden: Automatisches Onboarding und Umleitung zum Microsoft Defender-Portal
Für dieses Update sind neue Microsoft Sentinel-Kunden Kunden, die den ersten Arbeitsbereich in ihrem Mandanten bei Microsoft Sentinel einrichten am oder nach dem 1. Juli 2025.
Ab dem 1. Juli 2025 werden neukunden, die über Berechtigungen als Abonnement-Eigentümer oder als Benutzerzugriffsadministrator verfügen und nicht als Azure Lighthouse-Delegierte auftreten, ihre Arbeitsbereiche automatisch in das Defender-Portal eingebunden und in Microsoft Sentinel integriert. Benutzer solcher Arbeitsbereiche, die auch nicht Azure Lighthouse delegierte Benutzer sind, sehen Links in Microsoft Sentinel im Azure Portal, die sie an das Defender-Portal umleiten. Solche Benutzer verwenden nur Microsoft Sentinel im Defender-Portal.
Neue Kunden, die nicht über relevante Berechtigungen verfügen, werden nicht automatisch für das Defender-Portal angemeldet. Sie sehen jedoch weiterhin Umleitungslinks im Azure-Portal, zusammen mit Aufforderungen, einen Benutzer mit relevanten Berechtigungen das Workspace manuell für das Defender-Portal zu registrieren.
Diese Änderung optimiert den Onboardingprozess und stellt sicher, dass neue Kunden sofort die einheitlichen Security Operations-Funktionen nutzen können, ohne den zusätzlichen Schritt des manuellen Onboardings ihrer Arbeitsbereiche durchzuführen.
Weitere Informationen finden Sie unter:
- Onboard Microsoft Sentinel
- Microsoft Sentinel im Microsoft Defender-Portal
- Änderungen für neue Kunden ab Juli 2025
Keine Beschränkung für die Anzahl der Arbeitsbereiche, die Sie in das Defender-Portal integrieren können
Es gibt keine Beschränkung mehr für die Anzahl von Arbeitsbereichen, die Sie in das Defender-Portal integrieren können.
Einschränkungen gelten weiterhin für die Anzahl der Arbeitsbereiche, die Sie in eine Log Analytics Abfrage einschließen können, und in der Anzahl der Arbeitsbereiche, die Sie in eine geplante Analyseregel einbeziehen können oder sollten.
Weitere Informationen finden Sie unter:
- Verbinden Microsoft Sentinel mit dem Microsoft Defender Portal
- Mehrere Microsoft Sentinel-Arbeitsbereiche im Defender-Portal
- Erweitern Sie Microsoft Sentinel über Arbeitsbereiche und Mandanten hinweg
Microsoft Sentinel im Azure-Portal wird im Juli 2026 eingestellt.
Microsoft Sentinel ist general im Microsoft Defender Portal verfügbar, einschließlich für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz. Dies bedeutet, dass Sie Microsoft Sentinel im Defender-Portal verwenden können, auch wenn Sie keine anderen Microsoft Defender Dienste verwenden.
Ab July 2026 werden Microsoft Sentinel nur im Defender-Portal unterstützt, und alle verbleibenden Kunden, die das Azure Portal verwenden, werden automatisch umgeleitet.
Wenn Sie derzeit Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal jetzt zu planen, um einen reibungslosen Übergang sicherzustellen und die unifizierten Sicherheitsvorgänge zu nutzen, die von Microsoft Defender angeboten werden.
Weitere Informationen finden Sie unter:
- Microsoft Sentinel im Microsoft Defender-Portal
- Transition Ihrer Microsoft Sentinel Umgebung in das Defender-Portal
- Planen Sie Ihren Wechsel zum Microsoft Defender Portal für alle Microsoft Sentinel Kunden (Blog)
Juni 2025
Microsoft Sentinel Codeless Connector Platform (CCP) wurde in Codeless Connector Framework (CCF) - Konsolidierte Microsoft Sentinel Datenverbindungsreferenz
- Zusammenfassungsregelvorlagen sind jetzt in der öffentlichen Vorschau
Codeless Connector Platform (CCP) wurde in Codeless Connector Framework (CCF) umbenannt.
Die Microsoft Sentinel Codeless Connector Platform (CCP) wurde in Codeless Connector Framework (CCF) umbenannt. Der neue Name spiegelt die Entwicklung der Plattform wider und vermeidet Verwirrung mit anderen plattformorientierten Diensten und bietet weiterhin die gleiche Benutzerfreundlichkeit und Flexibilität, die benutzer erwarten.
Weitere Informationen finden Sie unter Create a codeless connector for Microsoft Sentinel.
Konsolidierte Microsoft Sentinel Datenkonnektorreferenz
Wir haben die Verbinderreferenzdokumentation konsolidiert, wobei die separaten Verbinderartikel in einer einzigen, umfassenden Referenztabelle zusammengeführt werden.
Sie finden den neuen Verweis auf den Konnektor unter Microsoft Sentinel-Datenkonnektoren. Weitere Informationen finden Sie unter Einen konfigurationsfreien Connector erstellen und Das Potenzial des Microsoft Sentinel Codeless Connector Frameworks nutzen und mehr mit Microsoft Sentinel schneller tun.
Zusammenfassungsregelvorlagen sind jetzt in der öffentlichen Vorschau
Sie können jetzt Zusammenfassungsregelvorlagen verwenden, um vordefinierte Zusammenfassungsregeln bereitzustellen, die auf allgemeine Sicherheitsszenarien zugeschnitten sind. Diese Vorlagen helfen Ihnen, große Datasets effizient zu aggregieren und zu analysieren, benötigen keine umfassende Expertise, reduzieren Sie die Einrichtungszeit und stellen Sie bewährte Methoden sicher. Weitere Informationen finden Sie unter Aggregate Microsoft Sentinel Daten mit Zusammenfassungsregeln (Vorschau).
Mai 2025
- Alle Microsoft Sentinel Anwendungsfälle sind allgemein im Defender-Portal verfügbar
- Einheitliche IdentityInfo-Tabelle
- Ergänzungen zur SOC-Optimierungsunterstützung (Vorschau)
Alle Microsoft Sentinel Anwendungsfälle, die allgemein im Defender-Portal verfügbar sind
Alle Microsoft Sentinel Anwendungsfälle, die allgemein verfügbar sind, einschließlich multitenant und multi-workspace Funktionen und Unterstützung für alle staatlichen und kommerziellen Clouds, sind nun auch im Defender-Portal allgemein verfügbar.
Es wird empfohlen, Ihre Arbeitsbereiche in das Defender-Portal zu integrieren , um einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter:
Weitere Informationen finden Sie unter:
- Das Beste von Microsoft Sentinel – jetzt in Microsoft Defender (Blog)
- Microsoft Sentinel im Microsoft Defender-Portal
- Transition Ihrer Microsoft Sentinel Umgebung in das Defender-Portal
Einheitliche IdentityInfo-Tabelle
Kunden von Microsoft Sentinel im Defender-Portal, die UEBA aktiviert haben, können jetzt eine neue Version des Abschnitts IdentityInfo nutzen, die sich in der Advanced-Suche Befindet, die den größtmöglichen Satz von Feldern enthält, die sowohl für die Defender- als auch Azure Portale gemeinsam sind. Diese einheitliche Tabelle trägt dazu bei, Ihre Sicherheitsuntersuchungen im gesamten Defender-Portal zu erweitern.
Weitere Informationen finden Sie in der Tabelle "IdentityInfo".
Ergänzungen zur SOC-Optimierungsunterstützung (Vorschau)
SOC-Optimierungsunterstützung für:
- KI-Taggingempfehlungen von MITRE ATT&CK (Vorschau): Nutzt künstliche Intelligenz, um Vorschläge für das Tagging von Sicherheitserkennungen mit MITRE ATT&CK-Taktiken und -Techniken zu machen.
- Risikobasierte Empfehlungen (Vorschau): Empfiehlt die Implementierung von Kontrollen, um Abdeckungslücken im Zusammenhang mit Anwendungsfällen zu beheben, die zu Geschäftsrisiken oder finanziellen Verlusten führen können, einschließlich operativer, finanzieller, Reputations-, Compliance- und rechtlicher Risiken.
Weitere Informationen finden Sie unter SOC-Optimierungsreferenz.
April 2025
- Microsoft Sentinel-Lösung für Microsoft Business Apps allgemein im Azure-Portal verfügbar
- Security Copilot generiert Vorfallzusammenfassungen in Microsoft Sentinel im Azure Portal (Vorschau)
- Unterstützung für mehrere Arbeitsbereiche und Mandantenfähigkeit für Microsoft Sentinel im Defender-Portal (Vorschau)
Microsoft Sentinel nimmt jetzt alle STIX-Objekte und -Indikatoren in neue Bedrohungserkennungstabellen (Vorschau) - SOC-Optimierungsunterstützung für nicht verwendete Spalten (Vorschau)
Microsoft Sentinel Lösung für Microsoft Business Apps allgemein im Azure-Portal verfügbar
Die Microsoft Sentinel-Lösung für Microsoft Business Apps ist jetzt im Azure-Portal allgemein verfügbar.
Sicherheits-Copilot generiert Vorfallzusammenfassungen in Microsoft Sentinel im Azure-Portal (Vorschau)
Microsoft Sentinel im Azure-Portal verfügt jetzt (im Vorschau-Modus) über von Security Copilot generierte Vorfallzusammenfassungen, was es in Einklang mit dem Defender-Portal bringt. Diese Zusammenfassungen geben Ihren Sicherheitsanalysten die vorab benötigten Informationen, um schnell zu verstehen, zu triagen und mit der Untersuchung von Vorfällen zu beginnen.
Weitere Informationen finden Sie unter Microsoft Sentinel-Zwischenfälle mit Security Copilot zusammenfassen.
Unterstützung für mehrere Arbeitsbereiche und multitenant-Unterstützung für Microsoft Sentinel im Defender-Portal (Vorschau)
Stellen Sie für die Vorschau im Defender-Portal eine Verbindung mit einem primären Arbeitsbereich und mehreren sekundären Arbeitsbereichen für Microsoft Sentinel her. Wenn Sie Microsoft Sentinel mit Defender XDR integrieren, werden die Warnungen eines primären Arbeitsbereichs mit Defender XDR-Daten korreliert. Vorfälle umfassen also Warnungen aus dem primären Arbeitsbereich Microsoft Sentinel und Defender XDR. Alle anderen integrierten Arbeitsbereiche werden als sekundäre Arbeitsbereiche betrachtet. Vorfälle werden basierend auf den Daten des Arbeitsbereichs erstellt und enthalten keine Defender XDR-Daten.
- Wenn Sie beabsichtigen, Microsoft Sentinel im Defender-Portal ohne Defender XDR zu verwenden, können Sie mehrere Arbeitsbereiche verwalten. Der primäre Arbeitsbereich enthält jedoch keine Defender XDR-Daten, und Sie haben keinen Zugriff auf die Funktionen von Defender XDR.
- Wenn Sie mit mehreren Mandanten und mehreren Arbeitsbereichen pro Mandant arbeiten, können Sie auch die Microsoft Defender Multimandantenverwaltung verwenden, um Vorfälle und Warnungen anzuzeigen und Daten in der Funktion "Advanced Hunting" sowohl in mehreren Arbeitsbereichen als auch in Mandanten zu suchen.
Weitere Informationen finden Sie in den folgenden Artikeln:
- Mehrere Microsoft Sentinel-Arbeitsbereiche im Defender-Portal
- Verbinden Microsoft Sentinel mit dem Microsoft Defender Portal
- Microsoft Defender multitenant management
- Ansicht und Verwaltung von Vorfällen und Warnmeldungen in der Multimandantenverwaltung von Microsoft Defender
- Erweiterte Suche im Microsoft Defender Multitenant-Management
Microsoft Sentinel nimmt jetzt alle STIX-Objekte und -Indikatoren in neue Bedrohungserkennungstabellen ein (Vorschau)
Microsoft Sentinel nimmt nun STIX-Objekte und -Indikatoren in die neuen Bedrohungserkennungstabellen ein, ThreatIntelIndicators und ThreatIntelObjects. Die neuen Tabellen unterstützen das neue STIX 2.1-Schema, mit dem Sie verschiedene Bedrohungserkennungsobjekte aufnehmen und abfragen können, einschließlich identity, attack-pattern, threat-actorund relationship.
Microsoft Sentinel wird alle Bedrohungsinformationen in die neuen Tabellen ThreatIntelIndicators und ThreatIntelObjects aufnehmen, während dieselben Daten bis zum 31. Juli 2025 weiterhin in die alte Tabelle ThreatIntelligenceIndicator aufgenommen werden.
Aktualisieren Sie ihre benutzerdefinierten Abfragen, Analyse- und Erkennungsregeln, Arbeitsmappen und Automatisierung, um die neuen Tabellen bis zum 31. Juli 2025 zu verwenden. Nach diesem Datum beendet Microsoft Sentinel das Aufnehmen von Daten in die Legacytabelle ThreatIntelligenceIndicator. Wir aktualisieren alle sofort einsatzbereiten Lösungen für die Bedrohungserkennung im Inhaltshub, um die neuen Tabellen zu nutzen.
Weitere Informationen finden Sie in den folgenden Artikeln:
- Bedrohungsinformationen in Microsoft Sentinel
- Arbeiten Sie mit STIX-Objekten und Indikatoren, um die Bedrohungsaufklärung und die Bedrohungssuche in Microsoft Sentinel (Vorschau) zu verbessern
SOC-Optimierungsunterstützung für nicht verwendete Spalten (Vorschau)
Um das Verhältnis Ihrer Kosten mit den Sicherheitswerten zu optimieren, werden bei der SOC-Optimierung selten verwendete Datenconnectors oder Tabellen aufgedeckt. Die SOC-Optimierung zeigt jetzt nicht verwendete Spalten in Ihren Tabellen an. Weitere Informationen finden Sie in der Referenz zu SOC-Optimierungsempfehlungen.
März 2025
Agentlose Verbindung mit SAP jetzt in der öffentlichen Vorschau
Der Microsoft Sentinel agentenlose Datenkonnektor für SAP und zugehörige Sicherheitsinhalte ist nun als öffentliche Vorschauversion in der Lösung für SAP-Anwendungen enthalten. Dieses Update enthält auch die folgenden Verbesserungen für den agentlosen Datenconnector:
- Erweiterte Anweisungen im Portal zum Bereitstellen und Konfigurieren des Datenconnectors. Externe Dokumentation wird aktualisiert, damit sie sich auf die Anweisungen im Portal stützt.
- Weitere aufgenommene Daten, z. B. Änderungsdokumentationsprotokolle und Benutzermasterdaten.
- Optionale Parameter zum Anpassen des Datenkonnektorverhaltens (optional).
- Ein neues Tool zur Überprüfung der Systemvoraussetzungen und -kompatibilität, empfohlen sowohl vor der Bereitstellung als auch bei der Problembehandlung.
Weitere Informationen finden Sie unter:
- Microsoft Sentinel-Lösung für SAP-Anwendungen: Übersicht über die Bereitstellung
- Microsoft Sentinel Lösung für SAP-Anwendungen – Funktionsreferenz
- Fehlerbehebung Ihrer Microsoft Sentinel-Lösung für den Einsatz von SAP-Anwendungen
Januar 2025
- Bedrohungsintelligenz-Feeds mit Erfassungsregeln optimieren
- Abgleichsanalyseregel jetzt allgemein verfügbar (GA)
- Threat Intelligence-Verwaltungsschnittstelle wurde aktualisiert
- Freischalten der erweiterten Bedrohungssuche mit neuen STIX-Objekten, indem Sie neue Threat Intelligence-Tabellen aktivieren
- Die Upload-API für Threat Intelligence unterstützt jetzt mehr STIX-Objekte.
- Microsoft Defender Threat Intelligence-Datenkonnektoren sind jetzt allgemein verfügbar
- Bicep Dateiunterstützung für Repositorys (Vorschau)
- SOC-Optimierungsupdates für eine einheitliche Abdeckungsverwaltung
- Zeigen Sie granulare Lösungsinhalte im Microsoft Sentinel Content Hub an
Bedrohungsintelligenz-Feeds mit Erfassungsregeln optimieren
Optimieren Sie Threat Intelligence-Feeds, indem Sie Objekte filtern und anreichern, bevor sie an Ihren Arbeitsbereich übermittelt werden. Erfassungsregeln aktualisieren Attribute von Threat Intelligence-Objekten oder filtern Objekte vollständig heraus. Sehen Sie sich hier die Ankündigung an.
Weitere Informationen finden Sie unter Grundlegendes zu Threat Intelligence-Erfassungsregeln.
Abgleichsanalyseregel jetzt allgemein verfügbar (GA)
Microsoft bietet Zugriff auf Premium-Threat Intelligence über die Threat Intelligence-Analyseregel von Defender, die jetzt allgemein verfügbar ist (GA). Weitere Informationen zum Verwenden dieser Regel, die Warnungen und Incidents mit hoher Genauigkeit generiert, finden Sie unter Verwenden von Abgleichsanalysen zum Erkennen von Bedrohungen.
Threat Intelligence-Verwaltungsschnittstelle wurde verschoben
Die Bedrohungserkennung für Microsoft Sentinel im Defender-Portal hat sich geändert! Wir haben die Seite in Intel-Verwaltung umbenannt und mit anderen Threat Intelligence-Workflows verschoben. Es gibt keine Änderung für Kunden, die Microsoft Sentinel in der Azure Erfahrung verwenden.
Verbesserungen an den Funktionen für die Bedrohungserkennung sind für Kunden verfügbar, die beide Microsoft Sentinel Erfahrungen verwenden. Die Verwaltungsschnittstelle optimiert die Erstellung und Zusammenstellung von Threat Intelligence mit den folgenden wichtigen Features:
- Definieren Sie Beziehungen beim Erstellen neuer STIX-Objekte.
- Stellen Sie vorhandene Threat Intelligence mit dem neuen Beziehungs-Generator zusammen.
- Erstellen Sie schnell mehrere Objekte, indem Sie allgemeine Metadaten aus einem neuen oder vorhandenen TI-Objekt mithilfe einer Duplizierungsfunktion kopieren.
- Verwenden Sie die erweiterte Suche, um Ihre Bedrohungserkennungsobjekte zu sortieren und zu filtern, ohne sogar eine Log Analytics Abfrage zu schreiben.
Weitere Informationen finden Sie in den folgenden Artikeln:
- Neue STIX-Objekte in Microsoft Sentinel
- Grundlegendes zu Threat Intelligence
- Aufdecken von Angreifern mit Bedrohungserkennung im Defender-Portal
Freischalten der erweiterten Bedrohungssuche mit neuen STIX-Objekten, indem Sie neue Threat Intelligence-Tabellen aktivieren
Tabellen, die das neue STIX-Objektschema unterstützen, sind nicht öffentlich verfügbar. Um Threat Intelligence für STIX-Objekte mit KQL abzufragen und das Suchmodell freizuschalten, das sie verwendet, fordern Sie mit diesem Formular eine Registrierung an. Integrieren Sie Ihre Threat Intelligence mit diesem Opt-in-Verfahren in die neuen Tabellen ThreatIntelIndicators und ThreatIntelObjects, zusammen mit oder anstelle der aktuellen Tabelle ThreatIntelligenceIndicator.
Weitere Informationen finden Sie in der Blogankündigung Neue STIX-Objekte in Microsoft Sentinel.
Die Upload-API für Threat Intelligence unterstützt jetzt mehr STIX-Objekte.
Nutzen Sie Ihre Bedrohungserkennungsplattformen, wenn Sie sie mit der Upload-API mit Microsoft Sentinel verbinden. Jetzt können Sie mehr Objekte aufnehmen als nur Indikatoren, wodurch die verschiedenen verfügbaren Threat Intelligence-Möglichkeiten widergespiegelt werden. Die Upload-API unterstützt die folgenden STIX-Objekte:
indicatorattack-patternidentitythreat-actorrelationship
Weitere Informationen finden Sie in den folgenden Artikeln:
- Verbinden Ihrer Threat Intelligence-Plattform mithilfe der Upload-API (Vorschau)
- Importieren der Bedrohungserkennung zum Microsoft Sentinel mit der Upload-API (Vorschau)
- Neue STIX-Objekte in Microsoft Sentinel
Microsoft Defender Threat Intelligence-Datenverbinder jetzt allgemein verfügbar (GA)
Sowohl Premium- als auch Standard-Microsoft Defender Threat Intelligence-Daten-Connectors sind jetzt allgemein verfügbar (GA) im Content Hub. Weitere Informationen finden Sie in den folgenden Artikeln:
- Erkunden Sie die Defender Threat Intelligence-Lizenzen
- Aktivieren Sie den Microsoft Defender Threat Intelligence-Datenkonnektor
Bicep Dateiunterstützung für Repositorys (Vorschau)
Verwenden Sie Bicep Dateien zusammen oder als Ersatz von ARM-JSON-Vorlagen in Microsoft Sentinel Repositorys. Bicep bietet eine intuitive Möglichkeit zum Erstellen von Vorlagen für Azure-Ressourcen und Microsoft Sentinel-Inhaltsobjekte. Nicht nur ist es einfacher, neue Inhaltselemente zu entwickeln, Bicep erleichtert das Überprüfen und Aktualisieren von Inhalten für alle, die Teil der kontinuierlichen Integration und Bereitstellung Ihrer Microsoft Sentinel Inhalte sind.
Weitere Informationen finden Sie unter Planen Ihres Repositoryinhalts.
SOC-Optimierungsupdates für eine einheitliche Abdeckungsverwaltung
In Arbeitsbereichen, die in das Defender-Portal integriert sind, unterstützen SOC-Optimierungen jetzt SOWOHL SIEM- als auch XDR-Daten mit Erkennungsabdeckung über Microsoft Defender Dienste hinweg.
Im Defender-Portal bieten die Seiten SOC-Optimierungen und MITRE ATT&CK jetzt auch zusätzliche Funktionen für eine bedrohungsbasierte Optimierung der Abdeckung, um die Auswirkungen der Empfehlungen auf Ihre Umgebung besser zu erläutern und Sie bei der Priorisierung der Implementierung zu unterstützen.
Zu den Verbesserungen gehören:
| Bereich | Einzelheiten |
|---|---|
| SOC-Optimierungen: Übersichtsseite | – Der Score High, Medium oder Low für Ihre aktuelle Erkennungsabdeckung. Diese Bewertung kann Ihnen dabei helfen, zu entscheiden, welche Empfehlungen priorisiert werden sollten. - Ein Hinweis auf die Anzahl der aktiven Microsoft Defender Produkte (Dienstleistungen) aus allen verfügbaren Produkten. Dies hilft Ihnen zu verstehen, ob in Ihrer Umgebung ein ganzes Produkt fehlt. |
|
Der Seitenbereich Optimierungsdetails. wird angezeigt, wenn Sie einen Drilldown zu einer bestimmten Optimierung ausführen |
- Detaillierte Abdeckungsanalyse, einschließlich der Anzahl der benutzerdefinierten Erkennungen, Antwortaktionen und Produkte, die Sie aktiviert haben. - Detaillierte Netzdiagramme, die Ihre Abdeckung über verschiedene Bedrohungskategorien hinweg zeigen, sowohl für benutzerdefinierte als auch für sofort einsatzbereite Erkennungen. - Eine Option, um zum spezifischen Bedrohungsszenario auf der Seite MITRE ATT&CK zu springen, anstatt die MITRE ATT&CK-Abdeckung nur im Seitenbereich anzuzeigen. – Eine Option zum Anzeigen des vollständigen Bedrohungsszenarios, um weitere Details zu den sicherheitsrelevanten Produkten und Erkennungen anzuzeigen, die zur Sicherheitsabdeckung in Ihrer Umgebung verfügbar sind. |
| MITRE ATT&CK-Seite | – Eine neue Umschaltfläche, um die Abdeckung nach Bedrohungsszenario anzuzeigen. Wenn Sie entweder vom Seitenbereich der Empfehlungsdetails oder von der Seite - Der Bereich Technische Details, der auf der Seite angezeigt wird, wenn Sie eine bestimmte MITRE ATT&CK-Technik auswählen, zeigt nun die Anzahl der aktiven Erkennungen aller verfügbaren Erkennungen für diese Technik an. |
Weitere Informationen finden Sie unter
Anzeigen präziser Lösungsinhalte im Microsoft Sentinel Inhaltshub
Sie können jetzt die einzelnen Inhalte, die in einer bestimmten Lösung verfügbar sind, direkt über den Inhaltshub anzeigen, und zwar auch, bevor Sie die Lösung installiert haben. Diese neue Sichtbarkeit hilft Ihnen, die für Sie verfügbaren Inhalte zu verstehen und die benötigten spezifischen Lösungen einfacher zu identifizieren, zu planen und zu installieren.
Erweitern Sie jede Lösung im Inhaltshub, um enthaltene Sicherheitsinhalte anzuzeigen. Zum Beispiel:
Die Aktualisierungen der granularen Lösungsinhalte umfassen auch eine auf generativer KI basierende Suchmaschine, die Ihnen hilft, zuverlässigere Suchvorgänge auszuführen, indem sie tief in den Lösungsinhalt eintaucht und Ergebnisse für ähnliche Begriffe zurückgibt.
Weitere Informationen finden Sie unter Entdecken von Inhalten.