Apa yang baru di Microsoft Sentinel

Artikel ini mencantumkan fitur terbaru yang ditambahkan untuk Microsoft Azure Sentinel, dan fitur baru dalam layanan terkait yang memberikan pengalaman pengguna yang disempurnakan di Microsoft Azure Sentinel.

Fitur yang tercantum dirilis dalam tiga bulan terakhir. Untuk informasi tentang fitur yang diluncurkan sebelumnya, lihat blog Komunitas Teknologi kami.

Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda: https://aka.ms/sentinel/rss

Catatan

Untuk informasi tentang ketersediaan fitur di cloud Pemerintah AS, lihat tabel Microsoft Azure Sentinel di ketersediaan fitur Cloud untuk pelanggan Pemerintah AS.

April 2024

Platform operasi keamanan terpadu di portal Pertahanan Microsoft (pratinjau)

Platform operasi keamanan terpadu di portal Pertahanan Microsoft sekarang tersedia. Rilis ini menyatukan kemampuan penuh Microsoft Sentinel, Microsoft Defender XDR, dan Microsoft Copilot di Pertahanan Microsoft. Untuk informasi selengkapnya, lihat sumber daya berikut:

Microsoft Sentinel sekarang tersedia secara umum (GA) di Azure Tiongkok 21Vianet

Microsoft Sentinel sekarang tersedia secara umum (GA) di Azure Tiongkok 21Vianet. Fitur individual mungkin masih dalam pratinjau publik, seperti yang tercantum di dukungan fitur Microsoft Azure Sentinel untuk cloud komersial/cloud lainnya.

Untuk informasi selengkapnya, lihat juga Ketersediaan geografis dan residensi data di Microsoft Azure Sentinel.

Dua deteksi anomali dihentikan

Deteksi anomali berikut dihentikan per 26 Maret 2024, karena kualitas hasil yang rendah:

  • Anomali Palo Alto Reputasi Domain
  • Proses masuk multi-wilayah dalam satu hari melalui Palo Alto GlobalProtect

Untuk daftar lengkap deteksi anomali, lihat halaman referensi anomali.

Microsoft Azure Sentinel sekarang tersedia di wilayah Italia Utara

Microsoft Sentinel sekarang tersedia di wilayah Azure Utara Italia dengan set fitur yang sama dengan semua wilayah Komersial Azure lainnya seperti yang tercantum di dukungan fitur Microsoft Azure Sentinel untuk cloud komersial/lainnya Azure.

Untuk informasi selengkapnya, lihat juga Ketersediaan geografis dan residensi data di Microsoft Azure Sentinel.

Maret 2024

Pengalaman migrasi SIEM sekarang tersedia secara umum (GA)

Pada awal bulan, kami mengumumkan pratinjau migrasi SIEM. Sekarang pada akhir bulan, itu sudah GA! Pengalaman Migrasi Microsoft Sentinel baru membantu pelanggan dan mitra mengotomatiskan proses migrasi kasus penggunaan pemantauan keamanan yang dihosting di produk non-Microsoft ke Microsoft Sentinel.

  • Versi pertama alat ini mendukung migrasi dari Splunk

Untuk informasi selengkapnya, lihat Bermigrasi ke Microsoft Azure Sentinel dengan pengalaman migrasi SIEM

Bergabunglah dengan Komunitas Keamanan kami untuk webinar yang menampilkan pengalaman migrasi SIEM pada 2 Mei 2024.

Konektor Amazon Web Services S3 sekarang tersedia secara umum (GA)

Microsoft Sentinel telah merilis konektor data AWS S3 ke ketersediaan umum (GA). Anda dapat menggunakan konektor ini untuk menyerap log dari beberapa layanan AWS ke Microsoft Sentinel menggunakan wadah S3 dan layanan antrean pesan sederhana AWS.

Bersamaan dengan rilis ini, konfigurasi konektor ini telah sedikit berubah untuk pelanggan Azure Commercial Cloud. Autentikasi pengguna ke AWS sekarang dilakukan menggunakan idP web OpenID Koneksi (OIDC), alih-alih melalui ID aplikasi Microsoft Azure Sentinel yang dikombinasikan dengan ID ruang kerja pelanggan. Pelanggan yang ada dapat terus menggunakan konfigurasi mereka saat ini untuk saat ini, dan akan diberi tahu dengan baik terlebih dahulu tentang kebutuhan untuk membuat perubahan apa pun.

Untuk mempelajari selengkapnya tentang konektor AWS S3, lihat Koneksi Microsoft Sentinel ke Amazon Web Services untuk menyerap data log layanan AWS

Penyusun konektor tanpa kode (pratinjau)

Kami sekarang memiliki buku kerja untuk membantu menavigasi JSON kompleks yang terlibat dalam penyebaran templat ARM untuk konektor data platform konektor tanpa kode (CCP). Gunakan antarmuka penyusun konektor tanpa kode yang ramah untuk menyederhanakan pengembangan Anda.

Lihat posting blog kami untuk detail selengkapnya, Buat Koneksi or Tanpa Kode dengan Pembuat Koneksi or Tanpa Kode (Pratinjau).

Untuk informasi selengkapnya tentang CCP, lihat Membuat konektor tanpa kode untuk Microsoft Azure Sentinel (Pratinjau publik).

Konektor data untuk Syslog dan CEF berdasarkan Agen Azure Monitor sekarang tersedia secara umum (GA)

Microsoft Sentinel telah merilis dua konektor data lagi berdasarkan Azure Monitor Agent (AMA) ke ketersediaan umum. Anda sekarang dapat menggunakan konektor ini untuk menyebarkan Aturan Pengumpulan Data (DCR) ke komputer yang diinstal Agen Azure Monitor untuk mengumpulkan pesan Syslog, termasuk yang ada di Common Event Format (CEF).

Untuk mempelajari selengkapnya tentang konektor Syslog dan CEF, lihat Menyerap log Syslog dan CEF dengan Agen Azure Monitor.

Februari 2024

Solusi Microsoft Azure Sentinel untuk pratinjau Microsoft Power Platform tersedia

Solusi Microsoft Sentinel untuk Power Platform (pratinjau) memungkinkan Anda memantau dan mendeteksi aktivitas yang mencurigakan atau berbahaya di lingkungan Power Platform Anda. Solusi ini mengumpulkan log aktivitas dari komponen Power Platform dan data inventori yang berbeda. Ini menganalisis log aktivitas tersebut untuk mendeteksi ancaman dan aktivitas mencurigakan seperti aktivitas berikut:

  • Eksekusi Power Apps dari geografi yang tidak sah
  • Penghancuran data mencurigakan oleh Power Apps
  • Penghapusan massal Power Apps
  • Serangan pengelabuan dimungkinkan melalui Power Apps
  • Aktivitas alur Power Automate dengan meninggalkan karyawan
  • Konektor Microsoft Power Platform ditambahkan ke lingkungan
  • Memperbarui atau menghapus kebijakan pencegahan kehilangan data Microsoft Power Platform

Temukan solusi ini di hub konten Microsoft Azure Sentinel.

Untuk informasi selengkapnya, lihat:

Konektor berbasis Google Pub/Sub baru untuk menyerap temuan Security Command Center (Pratinjau)

Anda sekarang dapat menyerap log dari Google Security Command Center, menggunakan konektor berbasis Google Cloud Platform (GCP) Pub/Sub baru (sekarang dalam PRATINJAU).

Security Command Center Google Cloud Platform (GCP) adalah platform manajemen keamanan dan risiko yang kuat untuk Google Cloud. Ini menyediakan fitur-fitur seperti inventori dan penemuan aset, deteksi kerentanan dan ancaman, serta mitigasi dan remediasi risiko. Kemampuan ini membantu Anda mendapatkan wawasan tentang dan kontrol atas postur keamanan dan permukaan serangan data organisasi Anda, dan meningkatkan kemampuan Anda untuk menangani tugas yang terkait dengan temuan dan aset secara efisien.

Integrasi dengan Microsoft Sentinel memungkinkan Anda memiliki visibilitas dan kontrol atas seluruh lingkungan multicloud Anda dari "satu panel kaca."

  • Pelajari cara menyiapkan konektor baru dan menyerap peristiwa dari Google Security Command Center.

Tugas insiden sekarang tersedia secara umum (GA)

Tugas insiden, yang membantu Anda menstandarkan praktik investigasi dan respons insiden sehingga Anda dapat mengelola alur kerja insiden secara lebih efektif, sekarang tersedia secara umum (GA) di Microsoft Azure Sentinel.

Konektor data AWS dan GCP sekarang mendukung cloud Azure Government

Konektor data Microsoft Azure Sentinel untuk Amazon Web Services (AWS) dan Google Cloud Platform (GCP) sekarang menyertakan konfigurasi pendukung untuk menyerap data ke ruang kerja di cloud Azure Government.

Konfigurasi untuk konektor ini untuk pelanggan Azure Government sedikit berbeda dari konfigurasi cloud publik. Lihat dokumentasi yang relevan untuk detailnya:

Peristiwa DNS Windows melalui konektor AMA sekarang tersedia secara umum (GA)

Peristiwa DNS Windows sekarang dapat diserap ke Microsoft Azure Sentinel menggunakan Agen Azure Monitor dengan konektor data yang sekarang tersedia secara umum. Konektor ini memungkinkan Anda menentukan Aturan Pengumpulan Data (DCR) dan filter kompleks yang kuat sehingga Anda hanya menyerap catatan dan bidang DNS tertentu yang Anda butuhkan.

Januari 2024

Mengurangi positif palsu untuk sistem SAP dengan aturan analitik

Mengurangi positif palsu untuk sistem SAP dengan aturan analitik

Gunakan aturan analitik bersama dengan solusi Microsoft Sentinel untuk aplikasi SAP® untuk menurunkan jumlah positif palsu yang dipicu dari sistem SAP® Anda. Solusi Microsoft Azure Sentinel untuk aplikasi SAP® sekarang mencakup penyempurnaan berikut:

  • Fungsi SAPUsersGetVIP sekarang mendukung tidak termasuk pengguna sesuai dengan peran atau profil yang diberikan SAP mereka.

  • Daftar tonton SAP_User_Config sekarang mendukung penggunaan wildcard di bidang SAPUser untuk mengecualikan semua pengguna dengan sintaks tertentu.

Untuk informasi selengkapnya, lihat Solusi Microsoft Azure Sentinel untuk referensi data aplikasi SAP® dan Menangani positif palsu di Microsoft Azure Sentinel.

Langkah berikutnya