Kontoname ist jetzt durchgängig das UPN-Präfix für Analyseregelwarnungen
April 2026
[Aktualisiert] Aufruf zum Handeln: Aktualisieren Sie die Automatisierung bis zum 1. Juli 2026 - Kontoname ist jetzt durchgängig das UPN-Präfix für Analyseregelwarnungen
Microsoft Sentinel aktualisiert die Art und Weise, wie der Wert Kontoname der Kontoentität für Analyseregelwarnungen ausgefüllt wird, wenn die vollständige UPN dem Kontonamen zugeordnet wird. Diese Änderung verbessert die Konsistenz für nachgelagerte Automatisierungsregeln und Logic Apps-Playbooks.
Diese Änderung kann sich auf Automatisierungslogik auswirken, die nach der AccountName-Eigenschaft filtert oder diese vergleicht (Logic Apps: AccountName), insbesondere wenn sie die vollständige UPN erwartet.
Was ändert sich
- Wenn ein vollständiger UPN (z. B. user@domain.com) dem Kontonamen in einer Analyseregel zugeordnet wird, besteht der Kontoname immer nur aus dem UPN-Präfix (Benutzer). Zuvor konnte es manchmal user und manchmal user@domain.com sein.
- Zusätzliche UPN-bezogene Felder werden der Kontoentität in der SecurityAlert-Tabelle hinzugefügt: UserPrincipalName (vollständiger UPN, z. B. user@domain.com), UPNSuffix und das UPN-Präfix.
Beispiel:
- Vorher: Analyse: user@domain.com -> Automatisierungsregel Kontoname: user oder user@domain.com
- Nachher: Analytik: user@domain.com -> Automatisierungsregel Kontoname: user + UPNSuffix: domain.com
Was Sie tun müssen
Aktualisieren Sie alle Automatisierungsregeln oder logischen Anwendungen, die mit dem vollständigen UPN vergleichen. Ersetzen Sie direkte Gleichheitsüberprüfungen durch separate Vergleiche für das UPN-Präfix und UPN-Suffix. Wir empfehlen dringend die Verwendung von "Enthält"- und "Beginnt mit"-Operationen anstelle von strikter Gleichheit, um die Kompatibilität sowohl vor als auch nach der Änderung zu gewährleisten.
Ersetzen Sie beispielsweise Bedingungen wie "Kontoname ist gleich user@domain.com" durch eine Logik wie:
- Kontoname Enthält Benutzer oder Beginnt mit Benutzer
- UPNSuffix Ist gleich domain.com / Beginnt mit domain.com / Enthält domain.com
Microsoft Sentinel Datenverbund (Vorschau)
Mit der Microsoft Sentinel-Datenföderation, die auf Microsoft Fabric basiert, können Sie Sicherheitsdaten dort analysieren, wo sie bereits vorhanden sind, ohne sie zu kopieren oder zu duplizieren. Sie können Daten aus Microsoft Fabric, Azure Data Lake Storage und Azure Databricks in den Microsoft Sentinel Data Lake föderieren und dann vertraute Microsoft Sentinel-Erfahrungen wie KQL, Notizbücher und benutzerdefinierte Diagramme sowohl für föderierte als auch für native Daten verwenden.
Transformieren Sie Daten mit Filter- und Aufteilungsfunktionen (Vorschau)
Natives Filtern und Aufteilen von Daten im Microsoft Defender-Portal hilft Ihnen, Störungen vor der Aufnahme zu reduzieren, Kosten zu kontrollieren und Daten intelligent zwischen Analyse- und Data Lake-Ebenen zu verteilen, damit Sie optimieren können, was analysiert und was aufbewahrt wird. Weitere Informationen finden Sie unter Transformieren von Daten mithilfe von Filtern und Teilen in Microsoft Sentinel.
Beschleunigen Sie die Entwicklung von Microsoft Sentinel-Konnektoren mit dem Visual Studio Code Connector Builder-Agent (Vorschau)
Ein KI-gesteuerter Low-Code-Agent in Visual Studio Code hilft Ihnen bei der Erstellung von Microsoft Sentinel-Konnektoren in wenigen Minuten, sodass Sie neue Datenquellen schneller einbinden und Sicherheitsergebnisse schneller freischalten können. Weitere Informationen finden Sie unter Erste Schritte mit benutzerdefinierten Konnektoren mithilfe des KI-Agenten in Microsoft Sentinel.
Erstellen von benutzerdefinierten Diagrammen (Vorschau)
Erstellen Sie maßgeschneiderte Sicherheitsdiagramme über den Sentinel Data Lake und Daten von Drittanbietern, um Angriffspfade, Explosionsradien und versteckte Beziehungen aufzudecken. Diese Diagramme dienen auch als Grundlage für erweiterte Untersuchungen und KI-Agenten. Weitere Informationen finden Sie unter Übersicht über benutzerdefinierte Graphen.
Grafik-Erlebnis im Microsoft Defender-Portal (Vorschau)
Nachdem Sie Ihre benutzerdefinierten Diagramme erstellt haben, können Sie im Abschnitt Diagramme des Defender-Portals unter Microsoft Sentinel auf sie zugreifen. Von dort aus können Sie GQL-Abfragen (Graph Query Language) ausführen, das Graphenschema anzeigen, den Graphen visualisieren, die Graphenergebnisse in Tabellenform anzeigen und den Graphen mit einem einfachen Klick interaktiv zum nächsten Schritt durchlaufen.
Entity Analyzer ist jetzt allgemein verfügbar
Mit dem Entity Analyzer in der Microsoft Sentinel Model Context Protocol (MCP)-Datenexplorationstool-Sammlung können Sie sofort erklärbare Risikobewertungen für URLs und Identitäten anhand von Bedrohungsdaten, Prävalenz und organisatorischem Kontext erstellen.
Wichtig
Ab dem 1. April 2026 werden Ihnen die für die Verwendung des Entity Analyzers erforderlichen Security Compute Units (SCUs) in Rechnung gestellt. Weitere Informationen finden Sie unter: Informationen zu Preisen, Beschränkungen und Verfügbarkeit von Microsoft Sentinel MCP-Servern.
AI-gestütztes SIEM-Migrationstool ist jetzt allgemein verfügbar
Beschleunigen Sie die Migration von Splunk und QRadar zu Microsoft Sentinel mit einer KI-gestützten SIEM-Migrationserfahrung, die den manuellen Aufwand reduziert und die Time-to-Value verkürzt. Weitere Informationen finden Sie unter Migrieren Sie zu Microsoft Sentinel mit der SIEM-Migrationserfahrung.
Kostenschätzungs-Tool für Kunden und Partner (Vorschau)
Ein geführter Microsoft Sentinel-Kostenschätzer auf Zählerebene mit Drei-Jahres-Prognosen hilft Unternehmen, das Datenwachstum zu modellieren, Ausgaben vorherzusagen und die Einführung von Microsoft Sentinel zuverlässig zu planen. Weitere Informationen finden Sie unter Microsoft Sentinel-Preise.
Konfigurieren Sie den Zugriff auf Zeilenebene mit Microsoft Sentinel-Scoping (Vorschau)
Microsoft Sentinel unterstützt jetzt Scoping (RBAC auf Zeilenebene), um den Zugriff auf bestimmte Untergruppen von Sentinel-Daten zu steuern, ohne dass eine Arbeitsbereichstrennung erforderlich ist. Administratoren können logische Bereiche definieren, Daten zum Zeitpunkt der Aufnahme markieren und Benutzern oder Gruppen Bereiche mit Unified RBAC zuweisen, so dass mehrere Teams sicher in einer gemeinsamen Sentinel-Umgebung arbeiten können. Das Scoping wird im Microsoft Defender-Portal konfiguriert. Weitere Informationen finden Sie unter Konfigurieren von Microsoft Sentinel Scoping (RBAC auf Zeilenebene).

