
Ce que j'apprécie le plus chez Microsoft Sentinel, c'est sa combinaison transparente de SIEM et SOAR dans un environnement véritablement natif du cloud. Son intégration forte avec l'écosystème Microsoft—en particulier Azure, Entra ID, Defender et M365—offre une visibilité immédiate et nécessite très peu d'efforts de mise en service. L'utilisation de KQL par la plateforme permet une chasse aux menaces flexible et robuste, tandis que les règles d'analyse intégrées et les fonctionnalités UEBA aident à réduire considérablement la fatigue des alertes. De plus, l'automatisation via Logic Apps permet aux équipes de sécurité de répondre plus rapidement et de manière plus cohérente, faisant de Sentinel une solution hautement évolutive et rentable pour les opérations SOC d'aujourd'hui. Avis collecté par et hébergé sur G2.com.
Un aspect que je trouve difficile avec Microsoft Sentinel est la gestion des coûts, en particulier à mesure que l'utilisation augmente, car le modèle de tarification repose fortement sur la quantité de données ingérées et conservées. Bien que KQL soit un outil puissant, il présente une courbe d'apprentissage pour les équipes qui y sont nouvelles, ce qui peut ralentir le processus d'adoption. De plus, la mise en œuvre de cas d'utilisation avancés de SOAR exige souvent une personnalisation considérable via Logic Apps, et le dépannage de ces automatisations peut être assez complexe. Enfin, Sentinel a tendance à fonctionner au mieux au sein de l'écosystème Microsoft, ce qui peut être un inconvénient pour les organisations qui dépendent d'une variété d'outils de sécurité non-Microsoft. Avis collecté par et hébergé sur G2.com.
Validé via LinkedIn
Avis organique. Cet avis a été rédigé entièrement sans invitation ni incitation de la part de G2, d'un vendeur ou d'un affilié.
Cet avis a été traduit de English à l'aide de l'IA.




