
O que mais aprecio no Microsoft Sentinel é sua combinação perfeita de SIEM e SOAR em um ambiente verdadeiramente nativo da nuvem. Sua forte integração com o ecossistema Microsoft—particularmente Azure, Entra ID, Defender e M365—oferece visibilidade imediata e requer muito pouco esforço de integração. O uso de KQL na plataforma permite uma caça a ameaças flexível e robusta, enquanto as regras de análise integradas e os recursos de UEBA ajudam a reduzir significativamente a fadiga de alertas. Além disso, a automação via Logic Apps permite que as equipes de segurança respondam mais rapidamente e de forma consistente, tornando o Sentinel uma solução altamente escalável e econômica para as operações de SOC atuais. Análise coletada por e hospedada no G2.com.
Um aspecto que acho desafiador sobre o Microsoft Sentinel é gerenciar os custos, especialmente à medida que o uso cresce, porque o modelo de precificação depende muito da quantidade de dados ingeridos e retidos. Embora o KQL seja uma ferramenta poderosa, ele apresenta uma curva de aprendizado para equipes que são novas nele, o que pode retardar o processo de adoção. Além disso, implementar casos de uso avançados de SOAR frequentemente exige uma personalização considerável através de Logic Apps, e solucionar problemas nessas automações pode ser bastante complexo. Por último, o Sentinel tende a funcionar melhor dentro do ecossistema da Microsoft, o que pode ser uma desvantagem para organizações que dependem de uma variedade de ferramentas de segurança não-Microsoft. Análise coletada por e hospedada no G2.com.
Validado pelo LinkedIn
Avaliação orgânica. Esta avaliação foi escrita inteiramente sem convite ou incentivo do G2, de um vendedor ou de um afiliado.
Esta avaliação foi traduzida de English usando IA.




