Update

Neue Datenquellen für erweiterte User and Entity Behavior Analytics (UEBA)

September 2025

Neue Datenquellen für verbesserte User and Entity Behavior Analytics (UEBA) (Vorschau)

Die UEBA von Microsoft Sentinel ermöglicht SOC-Teams eine KI-gestützte Erkennung von Anomalien auf der Grundlage von Verhaltenssignalen in Ihrem Tenant. Es hilft bei der Priorisierung von Bedrohungen mithilfe von dynamischen Baselines, Peer-Vergleichen und angereicherten Entitätsprofilen.

UEBA unterstützt jetzt die Erkennung von Anomalien anhand von sechs neuen Datenquellen:
Microsoft-Authentifizierungsquellen:
Diese Quellen bieten einen tieferen Einblick in das Identitätsverhalten in Ihrer Microsoft-Umgebung.

  • Microsoft Defender XDR-Geräteanmeldeereignisse: Erfassen Sie die Anmeldeaktivität von Endgeräten und identifizieren Sie so Seitwärtsbewegungen, ungewöhnliche Zugriffsmuster oder gefährdete Geräte.
  • Microsoft Entra ID Anmeldeprotokolle für verwaltete Identitäten: Verfolgen Sie Anmeldungen von verwalteten Identitäten, die in der Automatisierung verwendet werden, wie z. B. Skripte und Dienste. Dies ist wichtig, um den stillen Missbrauch von Dienstidentitäten zu erkennen.
  • Microsoft Entra ID Dienstprinzipal-Anmeldungsprotokolle: Überwachen Sie die Anmeldungen von Dienstprinzipalen, die häufig von Anwendungen oder Skripten verwendet werden, um Anomalien wie unerwarteten Zugriff oder die Ausweitung von Berechtigungen zu erkennen.

Cloud- und Identitätsmanagement-Plattformen von Drittanbietern:
UEBA lässt sich jetzt mit führenden Cloud- und Identitätsmanagement-Plattformen integrieren, um die Erkennung von Identitätskompromittierung, Missbrauch von Berechtigungen und riskantem Zugriffsverhalten in Multi-Cloud-Umgebungen zu verbessern.

  • AWS CloudTrail-Anmeldeereignisse: Kennzeichnen Sie riskante Anmeldeversuche in Amazon Web Services (AWS), wie z. B. fehlgeschlagene Multifaktor-Authentifizierung (MFA) oder die Verwendung des Root-Kontos - kritische Indikatoren für eine mögliche Gefährdung des Kontos.
  • GCP-Auditprotokolle - Gescheiterte IAM-Zugriffsereignisse: Erfassen Sie verweigerte Zugriffsversuche in Google Cloud Platform, um Versuche der Privilegieneskalation oder falsch konfigurierte Rollen zu identifizieren.
  • Okta MFA- und Authentifizierungssicherheitsänderungsereignisse: Erfassen Sie MFA-Herausforderungen und Änderungen an Authentifizierungsrichtlinien in Okta - Signale, die auf gezielte Angriffe oder Identitätsmanipulationen hinweisen könnten.

Diese neuen Quellen verbessern die Fähigkeit von UEBA, Bedrohungen in Microsoft- und hybriden Umgebungen auf der Grundlage von angereicherten Benutzer-, Geräte- und Dienstidentitätsdaten, erweitertem Verhaltenskontext und neuen plattformübergreifenden Anomalieerkennungsfunktionen zu erkennen.

Um die neuen Datenquellen zu aktivieren, müssen Sie in das Defender-Portal aufgenommen werden.

Version: September 2025 Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Sentinel Updates

Mehr aus dem Bereich Apps & Software

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Banner Logitech