Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Microsoft Defender bietet eine einheitliche Cybersicherheitslösung, die Endpunktschutz, Cloudsicherheit, Identitätsschutz, E-Mail-Sicherheit, Bedrohungserkennung, Bedrohungsverwaltung und SIEM in eine zentrale Plattform integriert, die von einem modernen Data Lake unterstützt wird. Es verwendet KI-gesteuerte Verteidigung, um Organisationen dabei zu helfen, Angriffe zu antizipieren und zu stoppen, um effiziente und effektive Sicherheitsvorgänge sicherzustellen.
Microsoft Sentinel ist im Microsoft Defender-Portal allgemein verfügbar, entweder mit Microsoft Defender XDR oder eigenständig, um eine einheitliche Erfahrung über SIEM und XDR hinweg bereitzustellen, um eine schnellere und genauere Bedrohungserkennung und -reaktion, vereinfachte Workflows und verbesserte Betriebseffizienz zu ermöglichen.
In diesem Artikel wird die Microsoft Sentinel-Erfahrung im Defender-Portal beschrieben.
Microsoft Sentinel ist allgemein im Microsoft Defender-Portal verfügbar, auch für Kunden ohne Microsoft Defender XDR oder E5-Lizenz. Dies bedeutet, dass Sie Microsoft Sentinel im Defender-Portal auch dann verwenden können, wenn Sie keine anderen Microsoft Defender-Dienste verwenden.
Ab Juli 2026 wird Microsoft Sentinel nur im Defender-Portal unterstützt, und alle verbleibenden Kunden, die das Azure-Portal verwenden, werden automatisch umgeleitet.
Wenn Sie derzeit Microsoft Sentinel im Azure-Portal verwenden, empfehlen wir Ihnen, den Übergang zum Defender-Portal jetzt zu planen, um einen reibungslosen Übergang zu gewährleisten und die von Microsoft Defender angebotenen einheitlichen Sicherheitsvorgänge in vollem Umfang zu nutzen.
Weitere Informationen finden Sie unter:
- Microsoft Sentinel im Microsoft Defender-Portal
- Übertragen Ihrer Microsoft Sentinel-Umgebung auf das Defender-Portal
- Planen des Wechsels zum Microsoft Defender-Portal für alle Microsoft Sentinel-Kunden (Blog)
Von Bedeutung
Microsoft Sentinel ist im Microsoft Defender-Portal allgemein verfügbar, einschließlich für Kunden ohne Microsoft Defender XDR oder eine E5-Lizenz.
Ab Juli 2026 werden alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, auf das Defender-Portal umgeleitet und verwenden nur Microsoft Sentinel im Defender-Portal. Ab Juli 2025 werden viele neue Kunden automatisch eingebunden und zum Defender-Portal umgeleitet.
Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".
Neue und verbesserte Funktionen
Die folgende Tabelle beschreibt die neuen oder verbesserten Funktionen, die im Defender-Portal mit der Integration von Microsoft Sentinel verfügbar sind. Microsoft entwickelt diese neue Umgebung mit Features weiter, die möglicherweise exklusiv für das Defender-Portal sind.
Fähigkeiten | Beschreibung | Erfahren Sie mehr |
---|---|---|
Optimierte Vorgänge | Verwalten Sie alle Sicherheitsvorfälle, Warnungen und Untersuchungen über eine einzige, einheitliche Schnittstelle. - Einheitliche Entitätsseiten für Geräte, Benutzer, IP-Adressen und Azure-Ressourcen im Defender-Portal zeigen Informationen aus Microsoft Sentinel- und Defender-Datenquellen an. Diese Entitätsseiten bieten Ihnen einen erweiterten Kontext für Ihre Untersuchungen von Vorfällen und Warnungen im Defender-Portal. - Mit einheitlichen Vorfällen können Sie Sicherheitsvorfälle an einem einzigen Ort und aus einer einzigen Warteschlange im Defender-Portal verwalten und untersuchen. Verwenden Sie Security Copilot für Zusammenfassung, Reaktion und Berichterstellung. Zu den einheitlichen Vorfällen gehören Daten aus der Breite der Quellen, KI-Analysetools von Sicherheitsinformationen und Ereignisverwaltung (SIEM) sowie Kontext- und Entschärfungstools, die von erweiterter Erkennung und Reaktion (XDR) angeboten werden. – Verwenden Sie die erweiterte Suche , um eine Abfrage aus einem einzigen Portal über verschiedene Datensätze hinweg auszuführen, um die Suche effizienter zu gestalten und die Notwendigkeit für den Kontextwechsel zu entfernen. Verwenden Sie Security Copilot, um Ihre KQL zu generieren, alle Daten einschließlich Daten von Microsoft-Sicherheitsdiensten und Microsoft Sentinel anzuzeigen und abzufragen, und verwenden Sie dann alle Vorhandenen Microsoft Sentinel-Arbeitsbereichsinhalte, einschließlich Abfragen und Funktionen, um zu untersuchen. |
- Untersuchen von Entitäten mit Entitätsseiten in Microsoft Sentinel - Incident Response im Microsoft Defender-Portal - Untersuchen von Microsoft Sentinel-Vorfällen in Security Copilot - Erweiterte Bedrohungssuche im Microsoft Defender-Portal Security Copilot bei der erweiterten Bedrohungssuche |
Erweiterte Bedrohungserkennung | Verwenden Sie erweiterte KI und maschinelles Lernen für schnellere und genauere Bedrohungserkennung und -reaktion. Profitieren Sie von einem verbesserten Signal-zu-Rausch-Verhältnis und einer verbesserten Warnungskorrelation, um sicherzustellen, dass kritische Bedrohungen umgehend behoben werden. | Bedrohungserkennung für einheitliche Sicherheitsvorgänge |
Neue Funktionen | Greifen Sie auf robuste Tools wie Fallverwaltung für das Organisieren und Verwalten von Sicherheitsvorfällen, automatische Angriffsunterbrechungen zur Behebung kompromittierter Entitäten auf echten Positiven mit hoher Genauigkeit und einer eingebetteten Security Copilot-Erfahrung für automatisierte Vorfallzusammenfassungen und geführten Reaktionsaktionensowie vieles mehr zu. Wenn Sie beispielsweise Vorfälle im Defender-Portal untersuchen, verwenden Sie Security Copilot, um Skripts zu analysieren, Dateien zu analysieren und Vorfallberichte zu erstellen. Erstellen Sie bei der Suche nach Bedrohungen im Rahmen einer erweiterten Suche mithilfe des Abfrage-Assistenten sofort einsatzbereite KQL-Abfragen. |
- Fallverwaltung - Automatische Angriffsunterbrechung - Automatisierte Vorfallzusammenfassung - Geführte Antwortaktionen - Analysieren von Skripts - Analysieren von Dateien - Erstellen von Vorfallberichten - Erstellen von sofort einsatzbereiten KQL-Abfragen |
Verbesserte Sichtbarkeit und verringerte Risikogefährdung | Analysieren Sie Angriffspfade, um zu sehen, wie ein Cyber-Angreifer Sicherheitsrisiken ausnutzen könnte. Verwenden Sie geführte SOC-Optimierungsempfehlungen, um Kosten und Risiken zu reduzieren und Aktionen basierend auf potenziellen Auswirkungen zu priorisieren. | - Optimieren Sie Ihre Sicherheitsabläufe - Programmgesteuerte Verwendung von SOC-Optimierungen - Referenz zu SOC-Optimierungsempfehlungen |
Maßgeschneiderte Empfehlungen nach dem Vorfall | Verhindern Sie ähnliche oder wiederholte Cyberangriffe mit maßgeschneiderten Empfehlungen, die an Microsoft Security Exposure Management-Initiativen gebunden sind. | Microsoft Security Exposure Management für einen verbesserten Sicherheitsstatus |
Kosten- und Datenoptimierung | Kunden können sowohl auf Microsoft Sentinel- als auch defender XDR-Daten in einem einheitlichen und konsistenten Schema im Defender-Portal zugreifen. Erweiterte Such-Rohprotokolle sind für 30 Tage kostenlos für die Suche verfügbar, ohne sie in Microsoft Sentinel erfassen zu müssen. |
Was Sie von Defender-XDR-Tabellen erwarten können, die an Microsoft Sentinel gestreamt werden |
Einheitlicher, kostengünstiger Datensee | Verbessern Sie Kosten und Skalierung mit vereinfachtem Daten-Onboarding, dynamischen Empfehlungen, robusten Out-of-Box-Lösungen und einem zentralen, kostengünstigen Data Lake, wodurch unternehmensweite Sichtbarkeit ermöglicht wird. | Was ist Microsoft Sentinel Data Lake (Vorschau) |
Eingeschränkte oder nicht verfügbare Funktionen nur mit Microsoft Sentinel im Defender-Portal
Wenn Sie Microsoft Sentinel ohne aktivierte Defender XDR- oder andere Dienste in das Defender-Portal integrieren, sind die folgenden Funktionen eingeschränkt oder nicht verfügbar:
- Microsoft Security Exposure Management
- Benutzerdefinierte Erkennungsregeln, bereitgestellt von Microsoft Defender XDR
- Das Info-Center, bereitgestellt von Microsoft Defender XDR
Kurzreferenz
Einige Microsoft Sentinel-Funktionen wie die einheitliche Vorfallwarteschlange sind in Microsoft Defender XDR im Defender-Portal integriert. Viele andere Microsoft Sentinel-Funktionen sind im Abschnitt Microsoft Sentinel des Defender-Portals verfügbar.
Die folgende Abbildung zeigt das Microsoft Sentinel-Menü im Defender-Portal:
In den folgenden Abschnitten wird beschrieben, wo Sie Microsoft Sentinel-Features im Defender-Portal finden und für vorhandene Kunden vorgesehen sind, die zum Defender-Portal wechseln. Die Abschnitte sind so organisiert, wie es Microsoft Sentinel im Azure-Portal ist.
Weitere Informationen finden Sie unter Transition your Microsoft Sentinel environment to the Defender portal.
Allgemein
Die folgende Tabelle listet die Änderungen in der Navigation zwischen den Azure- und Defender-Portalen für den Abschnitt Allgemein im Azure-Portal auf.
Azure-Portal | Defender-Portal |
---|---|
Übersicht | Übersicht |
Protokolle | Untersuchung und Reaktion>Jagd>Erweiterte Suche |
News & Leitfäden | Nicht verfügbar |
Suchen | Microsoft Sentinel>Suche |
Verwaltung von Bedrohungen
Die folgende Tabelle listet die Änderungen in der Navigation zwischen den Azure- und Defender-Portalen für den Abschnitt Bedrohungsverwaltung im Azure-Portal auf.
Azure-Portal | Defender-Portal |
---|---|
Incidents | Untersuchung und Reaktion>Vorfälle und Warnungen>Vorfälle |
Arbeitsmappen | Microsoft Sentinel>Bedrohungsverwaltung>Arbeitshefte |
Jagd | Microsoft Sentinel>Bedrohungsverwaltung>Jagd |
Notizbücher | Microsoft Sentinel>Bedrohungsmanagement>Jupyter-Notebooks |
Entitätsverhalten | Benutzerentitätsseite:Assets>Identitäten>{user}>Sentinel-Ereignisse AND Geräteentitätsseite:Assets>Devices>{device}>Sentinel-Ereignisse Suchen Sie außerdem die Entitätsseiten für die Entitätstypen Benutzer, Gerät, IP-Adresse und Azure-Ressource aus Vorfällen und Warnungen, sobald sie angezeigt werden. |
Bedrohungserkennung | Bedrohungserkennung>Intel Management |
MITRE ATT&CK | Microsoft Sentinel>Bedrohungsverwaltung>MITRE ATT&CK |
Inhaltsverwaltung
Die folgende Tabelle listet die Änderungen in der Navigation zwischen den Azure- und Defender-Portalen für den Abschnitt Inhaltsverwaltung im Azure-Portal auf.
Azure-Portal | Defender-Portal |
---|---|
Inhaltshub | Microsoft Sentinel>Inhaltsverwaltung>Inhaltshub |
Repositorien | Microsoft Sentinel>Inhaltsverwaltung>Repositorien |
Gemeinschaft | Microsoft Sentinel>Inhaltsverwaltung>Gemeinschaft |
Konfiguration
Die folgende Tabelle listet die Änderungen in der Navigation zwischen den Azure- und Defender-Portalen für den Abschnitt Konfiguration im Azure-Portal auf.
Azure-Portal | Defender-Portal |
---|---|
Arbeitsbereichs-Manager | Nicht verfügbar |
Datenconnectors | Microsoft Sentinel>Konfiguration>Datenkonnektoren |
Analyse | Microsoft Sentinel>Konfiguration>Analytik AND Untersuchung und Reaktion>Jagd>Benutzerdefinierte Erkennungsregeln |
Watchlists | Microsoft Sentinel>Konfiguration>Watchlists |
Automatisierung | Microsoft Sentinel>Konfiguration>Automatisierung |
Einstellungen | System>Einstellungen>Microsoft Sentinel |