Apa yang baru di Microsoft Sentinel
Artikel ini mencantumkan fitur terbaru yang ditambahkan untuk Microsoft Azure Sentinel, dan fitur baru dalam layanan terkait yang memberikan pengalaman pengguna yang disempurnakan di Microsoft Azure Sentinel.
Fitur yang tercantum dirilis dalam tiga bulan terakhir. Untuk informasi tentang fitur yang diluncurkan sebelumnya, lihat blog Komunitas Teknologi kami.
Dapatkan pemberitahuan ketika halaman ini diperbarui dengan menyalin dan menempelkan URL berikut ke pembaca umpan Anda: https://aka.ms/sentinel/rss
Catatan
Untuk informasi tentang ketersediaan fitur di cloud Pemerintah AS, lihat tabel Microsoft Azure Sentinel di ketersediaan fitur Cloud untuk pelanggan Pemerintah AS.
April 2024
- Platform operasi keamanan terpadu di portal Pertahanan Microsoft (pratinjau)
- Microsoft Sentinel sekarang tersedia secara umum (GA) di Azure Tiongkok 21Vianet
- Dua deteksi anomali dihentikan
- Microsoft Sentinel sekarang tersedia di wilayah Italia Utara
Platform operasi keamanan terpadu di portal Pertahanan Microsoft (pratinjau)
Platform operasi keamanan terpadu di portal Pertahanan Microsoft sekarang tersedia. Rilis ini menyatukan kemampuan penuh Microsoft Sentinel, Microsoft Defender XDR, dan Microsoft Copilot di Pertahanan Microsoft. Untuk informasi selengkapnya, lihat sumber daya berikut:
- Pengumuman blog: Platform operasi keamanan terpadu dengan Microsoft Sentinel dan Microsoft Defender XDR
- Microsoft Sentinel di portal Pertahanan Microsoft
- Koneksi Microsoft Azure Sentinel ke Pertahanan Microsoft XDR
- Microsoft Security Copilot di Microsoft Defender XDR
Microsoft Sentinel sekarang tersedia secara umum (GA) di Azure Tiongkok 21Vianet
Microsoft Sentinel sekarang tersedia secara umum (GA) di Azure Tiongkok 21Vianet. Fitur individual mungkin masih dalam pratinjau publik, seperti yang tercantum di dukungan fitur Microsoft Azure Sentinel untuk cloud komersial/cloud lainnya.
Untuk informasi selengkapnya, lihat juga Ketersediaan geografis dan residensi data di Microsoft Azure Sentinel.
Dua deteksi anomali dihentikan
Deteksi anomali berikut dihentikan per 26 Maret 2024, karena kualitas hasil yang rendah:
- Anomali Palo Alto Reputasi Domain
- Proses masuk multi-wilayah dalam satu hari melalui Palo Alto GlobalProtect
Untuk daftar lengkap deteksi anomali, lihat halaman referensi anomali.
Microsoft Azure Sentinel sekarang tersedia di wilayah Italia Utara
Microsoft Sentinel sekarang tersedia di wilayah Azure Utara Italia dengan set fitur yang sama dengan semua wilayah Komersial Azure lainnya seperti yang tercantum di dukungan fitur Microsoft Azure Sentinel untuk cloud komersial/lainnya Azure.
Untuk informasi selengkapnya, lihat juga Ketersediaan geografis dan residensi data di Microsoft Azure Sentinel.
Maret 2024
- Pengalaman migrasi SIEM sekarang tersedia secara umum (GA)
- Konektor Amazon Web Services S3 sekarang tersedia secara umum (GA)
- Penyusun Koneksi or tanpa kode (pratinjau)
- Konektor data untuk Syslog dan CEF berdasarkan Agen Azure Monitor sekarang tersedia secara umum (GA)
Pengalaman migrasi SIEM sekarang tersedia secara umum (GA)
Pada awal bulan, kami mengumumkan pratinjau migrasi SIEM. Sekarang pada akhir bulan, itu sudah GA! Pengalaman Migrasi Microsoft Sentinel baru membantu pelanggan dan mitra mengotomatiskan proses migrasi kasus penggunaan pemantauan keamanan yang dihosting di produk non-Microsoft ke Microsoft Sentinel.
- Versi pertama alat ini mendukung migrasi dari Splunk
Untuk informasi selengkapnya, lihat Bermigrasi ke Microsoft Azure Sentinel dengan pengalaman migrasi SIEM
Bergabunglah dengan Komunitas Keamanan kami untuk webinar yang menampilkan pengalaman migrasi SIEM pada 2 Mei 2024.
Konektor Amazon Web Services S3 sekarang tersedia secara umum (GA)
Microsoft Sentinel telah merilis konektor data AWS S3 ke ketersediaan umum (GA). Anda dapat menggunakan konektor ini untuk menyerap log dari beberapa layanan AWS ke Microsoft Sentinel menggunakan wadah S3 dan layanan antrean pesan sederhana AWS.
Bersamaan dengan rilis ini, konfigurasi konektor ini telah sedikit berubah untuk pelanggan Azure Commercial Cloud. Autentikasi pengguna ke AWS sekarang dilakukan menggunakan idP web OpenID Koneksi (OIDC), alih-alih melalui ID aplikasi Microsoft Azure Sentinel yang dikombinasikan dengan ID ruang kerja pelanggan. Pelanggan yang ada dapat terus menggunakan konfigurasi mereka saat ini untuk saat ini, dan akan diberi tahu dengan baik terlebih dahulu tentang kebutuhan untuk membuat perubahan apa pun.
Untuk mempelajari selengkapnya tentang konektor AWS S3, lihat Koneksi Microsoft Sentinel ke Amazon Web Services untuk menyerap data log layanan AWS
Penyusun konektor tanpa kode (pratinjau)
Kami sekarang memiliki buku kerja untuk membantu menavigasi JSON kompleks yang terlibat dalam penyebaran templat ARM untuk konektor data platform konektor tanpa kode (CCP). Gunakan antarmuka penyusun konektor tanpa kode yang ramah untuk menyederhanakan pengembangan Anda.
Lihat posting blog kami untuk detail selengkapnya, Buat Koneksi or Tanpa Kode dengan Pembuat Koneksi or Tanpa Kode (Pratinjau).
Untuk informasi selengkapnya tentang CCP, lihat Membuat konektor tanpa kode untuk Microsoft Azure Sentinel (Pratinjau publik).
Konektor data untuk Syslog dan CEF berdasarkan Agen Azure Monitor sekarang tersedia secara umum (GA)
Microsoft Sentinel telah merilis dua konektor data lagi berdasarkan Azure Monitor Agent (AMA) ke ketersediaan umum. Anda sekarang dapat menggunakan konektor ini untuk menyebarkan Aturan Pengumpulan Data (DCR) ke komputer yang diinstal Agen Azure Monitor untuk mengumpulkan pesan Syslog, termasuk yang ada di Common Event Format (CEF).
Untuk mempelajari selengkapnya tentang konektor Syslog dan CEF, lihat Menyerap log Syslog dan CEF dengan Agen Azure Monitor.
Februari 2024
- Solusi Microsoft Azure Sentinel untuk pratinjau Microsoft Power Platform tersedia
- Konektor berbasis Google Pub/Sub baru untuk menyerap temuan Security Command Center (Pratinjau)
- Tugas insiden sekarang tersedia secara umum (GA)
- Konektor data AWS dan GCP sekarang mendukung cloud Azure Government
- Peristiwa DNS Windows melalui konektor AMA sekarang tersedia secara umum (GA)
Solusi Microsoft Azure Sentinel untuk pratinjau Microsoft Power Platform tersedia
Solusi Microsoft Sentinel untuk Power Platform (pratinjau) memungkinkan Anda memantau dan mendeteksi aktivitas yang mencurigakan atau berbahaya di lingkungan Power Platform Anda. Solusi ini mengumpulkan log aktivitas dari komponen Power Platform dan data inventori yang berbeda. Ini menganalisis log aktivitas tersebut untuk mendeteksi ancaman dan aktivitas mencurigakan seperti aktivitas berikut:
- Eksekusi Power Apps dari geografi yang tidak sah
- Penghancuran data mencurigakan oleh Power Apps
- Penghapusan massal Power Apps
- Serangan pengelabuan dimungkinkan melalui Power Apps
- Aktivitas alur Power Automate dengan meninggalkan karyawan
- Konektor Microsoft Power Platform ditambahkan ke lingkungan
- Memperbarui atau menghapus kebijakan pencegahan kehilangan data Microsoft Power Platform
Temukan solusi ini di hub konten Microsoft Azure Sentinel.
Untuk informasi selengkapnya, lihat:
- Solusi Microsoft Azure Sentinel untuk gambaran umum Microsoft Power Platform
- Solusi Microsoft Azure Sentinel untuk Microsoft Power Platform: referensi konten keamanan
- Menyebarkan solusi Microsoft Azure Sentinel untuk Microsoft Power Platform
Konektor berbasis Google Pub/Sub baru untuk menyerap temuan Security Command Center (Pratinjau)
Anda sekarang dapat menyerap log dari Google Security Command Center, menggunakan konektor berbasis Google Cloud Platform (GCP) Pub/Sub baru (sekarang dalam PRATINJAU).
Security Command Center Google Cloud Platform (GCP) adalah platform manajemen keamanan dan risiko yang kuat untuk Google Cloud. Ini menyediakan fitur-fitur seperti inventori dan penemuan aset, deteksi kerentanan dan ancaman, serta mitigasi dan remediasi risiko. Kemampuan ini membantu Anda mendapatkan wawasan tentang dan kontrol atas postur keamanan dan permukaan serangan data organisasi Anda, dan meningkatkan kemampuan Anda untuk menangani tugas yang terkait dengan temuan dan aset secara efisien.
Integrasi dengan Microsoft Sentinel memungkinkan Anda memiliki visibilitas dan kontrol atas seluruh lingkungan multicloud Anda dari "satu panel kaca."
- Pelajari cara menyiapkan konektor baru dan menyerap peristiwa dari Google Security Command Center.
Tugas insiden sekarang tersedia secara umum (GA)
Tugas insiden, yang membantu Anda menstandarkan praktik investigasi dan respons insiden sehingga Anda dapat mengelola alur kerja insiden secara lebih efektif, sekarang tersedia secara umum (GA) di Microsoft Azure Sentinel.
Pelajari selengkapnya tentang tugas insiden dalam dokumentasi Microsoft Azure Sentinel:
Lihat posting blog ini oleh Benji Kovacevic yang menunjukkan bagaimana Anda dapat menggunakan tugas insiden dalam kombinasi dengan daftar pengawasan, aturan otomatisasi, dan playbook untuk membangun solusi manajemen tugas dengan dua bagian:
- Repositori tugas insiden.
- Mekanisme yang secara otomatis melampirkan tugas ke insiden yang baru dibuat, sesuai dengan judul insiden, dan menetapkannya ke personel yang tepat.
Konektor data AWS dan GCP sekarang mendukung cloud Azure Government
Konektor data Microsoft Azure Sentinel untuk Amazon Web Services (AWS) dan Google Cloud Platform (GCP) sekarang menyertakan konfigurasi pendukung untuk menyerap data ke ruang kerja di cloud Azure Government.
Konfigurasi untuk konektor ini untuk pelanggan Azure Government sedikit berbeda dari konfigurasi cloud publik. Lihat dokumentasi yang relevan untuk detailnya:
- Sambungkan Microsoft Sentinel ke Amazon Web Services untuk mengonsumsi data log layanan AWS
- Menyerap data log Google Cloud Platform ke Microsoft Azure Sentinel
Peristiwa DNS Windows melalui konektor AMA sekarang tersedia secara umum (GA)
Peristiwa DNS Windows sekarang dapat diserap ke Microsoft Azure Sentinel menggunakan Agen Azure Monitor dengan konektor data yang sekarang tersedia secara umum. Konektor ini memungkinkan Anda menentukan Aturan Pengumpulan Data (DCR) dan filter kompleks yang kuat sehingga Anda hanya menyerap catatan dan bidang DNS tertentu yang Anda butuhkan.
- Untuk informasi selengkapnya, lihat Mengalirkan dan memfilter data dari server DNS Windows dengan konektor AMA.
Januari 2024
Mengurangi positif palsu untuk sistem SAP dengan aturan analitik
Mengurangi positif palsu untuk sistem SAP dengan aturan analitik
Gunakan aturan analitik bersama dengan solusi Microsoft Sentinel untuk aplikasi SAP® untuk menurunkan jumlah positif palsu yang dipicu dari sistem SAP® Anda. Solusi Microsoft Azure Sentinel untuk aplikasi SAP® sekarang mencakup penyempurnaan berikut:
Fungsi SAPUsersGetVIP sekarang mendukung tidak termasuk pengguna sesuai dengan peran atau profil yang diberikan SAP mereka.
Daftar tonton SAP_User_Config sekarang mendukung penggunaan wildcard di bidang SAPUser untuk mengecualikan semua pengguna dengan sintaks tertentu.
Untuk informasi selengkapnya, lihat Solusi Microsoft Azure Sentinel untuk referensi data aplikasi SAP® dan Menangani positif palsu di Microsoft Azure Sentinel.