Update

Neues Entity Behavior Analytics (UEBA) Widget auf der Startseite des Defender-Portals (Vorschau)

Januar 2026

Neues Entity Behavior Analytics (UEBA)-Widget auf der Startseite des Defender-Portals (Vorschau)
Die Startseite des Defender-Portals enthält jetzt ein UEBA-Widget, mit dem Analysten sofort Einblick in anomales Benutzerverhalten erhalten und so die Arbeitsabläufe zur Erkennung von Bedrohungen beschleunigen können. Weitere Informationen finden Sie unter Wie UEBA Analysten unterstützt und Arbeitsabläufe rationalisiert.

Aktualisiertes Datum: Microsoft Sentinel im Azure-Portal wird im März 2027 außer Dienst gestellt
Microsoft Sentinel ist generell im Microsoft Defender-Portal verfügbar, auch für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz. Das bedeutet, dass Sie Microsoft Sentinel im Defender-Portal nutzen können, auch wenn Sie keine anderen Microsoft Defender-Dienste verwenden.

Nach dem 31. März 2027 wird Microsoft Sentinel nicht mehr im Azure-Portal unterstützt und wird nur noch im Microsoft Defender-Portal verfügbar sein.

Wenn Sie derzeit Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal jetzt zu planen, um einen reibungslosen Übergang zu gewährleisten und die Vorteile der einheitlichen Sicherheitsfunktionen von Microsoft Defender voll auszuschöpfen.

UEBA-Verhaltensschicht sammelt verwertbare Erkenntnisse aus Rohprotokollen in nahezu Echtzeit (Vorschau)
Microsoft Sentinel führt eine UEBA-Verhaltensschicht ein, die große Mengen an Sicherheitsprotokollen auf niedriger Ebene in klare, für den Menschen lesbare Erkenntnisse über das Verhalten im Defender-Portal umwandelt. Diese KI-gestützte Funktion aggregiert und sequenziert Rohereignisse aus unterstützten Datenquellen in normalisierte Verhaltensweisen, die mit MITRE ATT&CK-Kontext erklären, "wer wem was angetan hat".

Wie Verhaltensweisen die Lücke zwischen Alarmen und Rohprotokollen schließen
Während eingehende Rohprotokolle verrauscht, unkorreliert und schwer zu interpretieren sind und Alarme Analysten dazu auffordern, Maßnahmen bei potenziellen Problemen zu ergreifen, fassen UEBA-Verhaltensmuster normale oder abnormale Verhaltensmuster zusammen, die von unterstützten Datenquellen aufgenommen werden. Auf diese Weise entsteht eine Abstraktionsebene, die die Daten für Untersuchungen, Suche und Erkennung optimiert. Anstatt einzelne AWS CloudTrail-Ereignisse oder Firewall-Protokolle zu analysieren, sehen Analysten beispielsweise ein Verhalten wie "Eingehende Remote-Management-Sitzung von einer externen Adresse", das mehrere Rohereignisse zusammenfasst und sie bekannten Taktiken, Techniken und Verfahren (TTPs) zuordnet.

UEBA-Verhaltensweisen:

  • Beschleunigung der Ermittlungen: Ermöglichen Sie eine schnellere Reaktion auf Vorfälle, indem Sie Verhaltensweisen zusammenfassen und in eine Reihenfolge bringen, so dass sich Analysten auf sinnvolle Aktionen konzentrieren können, anstatt Tausende von Ereignissen zu durchsuchen.
  • Verwandeln Sie verrauschte Telemetriedaten in verwertbare Erkenntnisse: Wandeln Sie fragmentierte, umfangreiche Protokolle in klare, für den Menschen lesbare Verhaltensbeobachtungen um und erleichtern Sie so das Verständnis von Sicherheitsereignissen.
  • Befähigung aller SOC-Personas: Verbessern Sie die Arbeitsabläufe von SOC-Analysten, Bedrohungsjägern und Erkennungstechnikern, indem Sie einheitliche, kontextbezogene Ansichten und Bausteine für Erkennungsregeln und Automatisierung bereitstellen.
  • Sicherstellung der Erklärbarkeit: Die Zuordnung zu MITRE ATT&CK-Taktiken, Entitätsrollen und Rohprotokollen sorgt für Nachvollziehbarkeit und Klarheit.

UEBA-Verhaltensweisen können unabhängig von der UEBA-Anomalieerkennung aktiviert werden.

Unterstützte Datenquellen während der öffentlichen Vorschau: AWS CloudTrail, CommonSecurityLog (CyberArk Vault, Palo Alto Threats) und GCPAuditLogs.

UEBA direkt in der Konfiguration des Datenkonnektors aktivieren (Vorschau)
Sie können UEBA für unterstützte Datenquellen jetzt direkt auf der Konfigurationsseite des Datenkonnektors aktivieren, was den Verwaltungsaufwand verringert und Abdeckungslücken verhindert. Wenn Sie neue Konnektoren aktivieren, können Sie die Datenquelle in UEBA einbinden, ohne zu einer separaten Konfigurationsseite zu navigieren.

Mit dieser Integration können Sie sehen, welche Datenquellen in UEBA einfließen und diese direkt über die Konfiguration des Konnektors aktivieren.

Neue Erkennungen für die Sentinel-Lösung für SAP BTP
Mit diesem Update wird die Erkennungsabdeckung für SAP BTP erweitert und die Transparenz von risikoreichen Kontroll-, Integrations- und Identitätsaktivitäten verbessert.

  • SAP Integration Suite: Erkennt nicht autorisierte Änderungen an Integrationsartefakten, Zugriffsrichtlinien, JDBC-Datenquellen und Paketimporten, die eine Datenexfiltration oder Backdoors ermöglichen könnten.
  • SAP-Cloud-Identitätsdienst: Überwacht das Löschen von Benutzern, die Gewährung von Berechtigungen und SAML/OIDC-Konfigurationsänderungen, die die Authentifizierungskontrollen schwächen oder einen dauerhaften Zugriff ermöglichen.
  • SAP Build Work Zone: Identifiziert massenhafte Rollenlöschungen und unautorisierten Zugriff auf eingeschränkte Portalressourcen.
  • SAP BTP Audit-Protokollierung: Erkennt Lücken und Unterbrechungen bei der Aufnahme von Audit-Protokollen, die die Sicherheitstransparenz verringern und unbemerkte Aktivitäten ermöglichen.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Microsoft Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Banner Logitech