Ce que j'aime le plus chez Microsoft Sentinel, c'est la façon dont il offre une surveillance de sécurité centralisée à partir de multiples sources de données dans un environnement cloud-native. Il simplifie la collecte, l'analyse et la corrélation de grands volumes de journaux de sécurité, sans le fardeau de gérer une infrastructure SIEM traditionnelle. Les règles d'analyse intégrées, l'intégration de renseignements sur les menaces et l'automatisation basée sur des playbooks aident également à détecter et à répondre aux menaces plus efficacement. J'ai trouvé son intégration avec d'autres services de sécurité Microsoft particulièrement précieuse car elle crée une vue plus unifiée des incidents de sécurité et aide les équipes de sécurité à enquêter et à répondre plus rapidement. Avis collecté par et hébergé sur G2.com.
Un défi avec Microsoft Sentinel est que la configuration initiale peut être chronophage, surtout pour les équipes qui sont nouvelles aux plateformes SIEM ou aux services Azure. Certaines règles d'analyse et connecteurs de données nécessitent également un réglage minutieux pour réduire les faux positifs et s'assurer que les alertes restent pertinentes. De plus, le modèle de tarification basé sur l'ingestion de données peut devenir coûteux si vous collectez de grands volumes de journaux sans filtrage adéquat. Pour cette raison, les organisations devraient planifier soigneusement leurs sources de journaux et leur stratégie de rétention afin de maîtriser les coûts tout en capturant les journaux dont elles ont besoin. Avis collecté par et hébergé sur G2.com.








