
Was ich an Microsoft Sentinel am meisten schätze, ist die nahtlose Kombination von SIEM und SOAR in einer wirklich cloud-nativen Umgebung. Die starke Integration in das Microsoft-Ökosystem – insbesondere Azure, Entra ID, Defender und M365 – bietet sofortige Sichtbarkeit und erfordert nur sehr wenig Einarbeitungsaufwand. Die Nutzung von KQL auf der Plattform ermöglicht flexibles und robustes Threat Hunting, während die integrierten Analyse-Regeln und UEBA-Funktionen dazu beitragen, die Alarmmüdigkeit erheblich zu reduzieren. Darüber hinaus ermöglicht die Automatisierung über Logic Apps den Sicherheitsteams, schneller und konsistenter zu reagieren, was Sentinel zu einer hoch skalierbaren und kosteneffizienten Lösung für die heutigen SOC-Operationen macht. Bewertung gesammelt von und auf G2.com gehostet.
Ein Aspekt, den ich bei Microsoft Sentinel als herausfordernd empfinde, ist die Kostenverwaltung, insbesondere wenn die Nutzung zunimmt, da das Preismodell stark von der Menge der aufgenommenen und gespeicherten Daten abhängt. Obwohl KQL ein leistungsstarkes Werkzeug ist, stellt es für Teams, die neu damit sind, eine Lernkurve dar, was den Einführungsprozess verlangsamen kann. Darüber hinaus erfordert die Implementierung fortgeschrittener SOAR-Anwendungsfälle oft erhebliche Anpassungen durch Logic Apps, und die Fehlersuche bei diesen Automatisierungen kann ziemlich komplex sein. Schließlich funktioniert Sentinel am besten innerhalb des Microsoft-Ökosystems, was für Organisationen, die auf eine Vielzahl von Nicht-Microsoft-Sicherheitstools angewiesen sind, ein Nachteil sein kann. Bewertung gesammelt von und auf G2.com gehostet.
Bestätigt durch LinkedIn
Organische Bewertung. Diese Bewertung wurde vollständig ohne Einladung oder Anreiz von G2, einem Verkäufer oder einem Partnerunternehmen verfasst.
Diese Bewertung wurde aus English mit KI übersetzt.




