
Lo que más aprecio de Microsoft Sentinel es su combinación perfecta de SIEM y SOAR dentro de un entorno verdaderamente nativo de la nube. Su fuerte integración con el ecosistema de Microsoft, particularmente Azure, Entra ID, Defender y M365, ofrece visibilidad inmediata y requiere muy poco esfuerzo de incorporación. El uso de KQL en la plataforma permite una búsqueda de amenazas flexible y robusta, mientras que las reglas analíticas integradas y las características de UEBA ayudan a reducir significativamente la fatiga de alertas. Además, la automatización a través de Logic Apps permite a los equipos de seguridad responder más rápida y consistentemente, haciendo de Sentinel una solución altamente escalable y rentable para las operaciones SOC de hoy en día. Reseña recopilada por y alojada en G2.com.
Un aspecto que encuentro desafiante sobre Microsoft Sentinel es la gestión de costos, particularmente a medida que el uso crece, porque el modelo de precios depende en gran medida de la cantidad de datos ingeridos y retenidos. Aunque KQL es una herramienta poderosa, presenta una curva de aprendizaje para los equipos que son nuevos en ella, lo que puede ralentizar el proceso de adopción. Además, implementar casos de uso avanzados de SOAR a menudo requiere una personalización considerable a través de Logic Apps, y solucionar problemas en estas automatizaciones puede ser bastante complejo. Por último, Sentinel tiende a funcionar mejor dentro del ecosistema de Microsoft, lo que puede ser una desventaja para las organizaciones que dependen de una variedad de herramientas de seguridad no pertenecientes a Microsoft. Reseña recopilada por y alojada en G2.com.
Validado a través de LinkedIn
Reseña orgánica. Esta reseña fue escrita completamente sin invitación o incentivo de G2, un vendedor o un afiliado.
Esta reseña ha sido traducida de English usando IA.




