
O que mais aprecio no Microsoft Sentinel é sua combinação perfeita de SIEM e SOAR em um ambiente verdadeiramente nativo da nuvem. Sua forte integração com o ecossistema Microsoft—particularmente Azure, Entra ID, Defender e M365—oferece visibilidade imediata e requer muito pouco esforço de integração. O uso de KQL na plataforma permite uma caça a ameaças flexível e robusta, enquanto as regras de análise integradas e os recursos de UEBA ajudam a reduzir significativamente a fadiga de alertas. Além disso, a automação via Logic Apps permite que as equipes de segurança respondam mais rapidamente e de forma consistente, tornando o Sentinel uma solução altamente escalável e econômica para as operações de SOC atuais. Análise coletada por e hospedada no G2.com.
Um aspecto que acho desafiador sobre o Microsoft Sentinel é gerenciar os custos, especialmente à medida que o uso cresce, porque o modelo de precificação depende muito da quantidade de dados ingeridos e retidos. Embora o KQL seja uma ferramenta poderosa, ele apresenta uma curva de aprendizado para equipes que são novas nele, o que pode retardar o processo de adoção. Além disso, implementar casos de uso avançados de SOAR frequentemente exige uma personalização considerável através de Logic Apps, e solucionar problemas nessas automações pode ser bastante complexo. Por último, o Sentinel tende a funcionar melhor dentro do ecossistema da Microsoft, o que pode ser uma desvantagem para organizações que dependem de uma variedade de ferramentas de segurança não-Microsoft. Análise coletada por e hospedada no G2.com.




