Share via


O que há de novo no Microsoft Sentinel

Este artigo lista os recursos recentes adicionados ao Microsoft Sentinel e os novos recursos em serviços relacionados que fornecem uma experiência de usuário aprimorada no Microsoft Sentinel.

Os recursos listados foram lançados nos últimos três meses. Para obter informações sobre os recursos anteriores fornecidos, consulte nossos blogs da Comunidade Técnica.

Seja notificado quando esta página for atualizada copiando e colando o seguinte URL no seu leitor de feeds: https://aka.ms/sentinel/rss

Nota

Para obter informações sobre a disponibilidade de recursos em nuvens do governo dos EUA, consulte as tabelas do Microsoft Sentinel em Disponibilidade de recursos de nuvem para clientes do governo dos EUA.

maio de 2024

Otimize suas operações de segurança com otimizações SOC (visualização)

O Microsoft Sentinel agora fornece otimizações SOC, que são recomendações acionáveis e de alta fidelidade que ajudam a identificar áreas onde você pode reduzir custos, sem afetar as necessidades ou a cobertura de SOC, ou onde você pode adicionar controles de segurança e dados onde eles estão faltando.

Use as recomendações de otimização de SOC para ajudá-lo a fechar lacunas de cobertura contra ameaças específicas e aumentar suas taxas de ingestão em relação a dados que não fornecem valor de segurança. As otimizações SOC ajudam você a otimizar seu espaço de trabalho do Microsoft Sentinel, sem que suas equipes de SOC gastem tempo em análises e pesquisas manuais.

Se o seu espaço de trabalho estiver integrado à plataforma unificada de operações de segurança, as otimizações SOC também estarão disponíveis no portal do Microsoft Defender.

Para obter mais informações, consulte:

Abril de 2024

Plataforma unificada de operações de segurança no portal Microsoft Defender (visualização)

A plataforma unificada de operações de segurança no portal Microsoft Defender já está disponível. Esta versão reúne todos os recursos do Microsoft Sentinel, Microsoft Defender XDR e Microsoft Copilot no Microsoft Defender. Para obter mais informações, consulte os seguintes recursos:

Microsoft Sentinel agora disponível ao público em geral (GA) no Azure China 21Vianet

O Microsoft Sentinel está agora disponível para o público em geral (GA) no Azure China 21Vianet. Os recursos individuais ainda podem estar em visualização pública, conforme listado no suporte de recursos do Microsoft Sentinel para nuvens comerciais/outras nuvens do Azure.

Para obter mais informações, consulte também Disponibilidade geográfica e residência de dados no Microsoft Sentinel.

Duas deteções de anomalias foram descontinuadas

As seguintes deteções de anomalias são descontinuadas a partir de 26 de março de 2024, devido à baixa qualidade dos resultados:

  • Reputação do Domínio Anomalia Palo Alto
  • Logins multi-região em um único dia via Palo Alto GlobalProtect

Para obter a lista completa de deteções de anomalias, consulte a página de referência de anomalias.

Microsoft Sentinel já está disponível na região Norte da Itália

O Microsoft Sentinel agora está disponível na região Norte do Azure da Itália com o mesmo conjunto de recursos que todas as outras regiões comerciais do Azure listadas no suporte de recursos do Microsoft Sentinel para as nuvens comerciais/outras nuvens do Azure.

Para obter mais informações, consulte também Disponibilidade geográfica e residência de dados no Microsoft Sentinel.

Março de 2024

Experiência de migração SIEM agora disponível em geral (GA)

No início do mês, anunciamos a visualização da migração do SIEM. Agora, no final do mês, já é GA! A nova experiência de migração do Microsoft Sentinel ajuda clientes e parceiros a automatizar o processo de migração de seus casos de uso de monitoramento de segurança hospedados em produtos que não são da Microsoft para o Microsoft Sentinel.

  • Esta primeira versão da ferramenta suporta migrações do Splunk

Para obter mais informações, consulte Migrar para o Microsoft Sentinel com a experiência de migração do SIEM

Junte-se à nossa Comunidade de Segurança para um webinar que apresenta a experiência de migração do SIEM em 2 de maio de 2024.

Conector do Amazon Web Services S3 agora disponível para o público em geral (GA)

O Microsoft Sentinel lançou o conector de dados do AWS S3 para disponibilidade geral (GA). Você pode usar esse conector para ingerir logs de vários serviços da AWS para o Microsoft Sentinel usando um bucket do S3 e o serviço simples de enfileiramento de mensagens da AWS.

Concomitantemente com esta versão, a configuração deste conector foi ligeiramente alterada para os clientes do Azure Commercial Cloud. A autenticação do usuário na AWS agora é feita usando um provedor de identidade da web OpenID Connect (OIDC), em vez de por meio do ID do aplicativo Microsoft Sentinel em combinação com o ID do espaço de trabalho do cliente. Os clientes existentes podem continuar usando sua configuração atual por enquanto, e serão notificados com bastante antecedência da necessidade de fazer quaisquer alterações.

Para saber mais sobre o conector do AWS S3, consulte Conectar o Microsoft Sentinel à Amazon Web Services para ingerir dados de log de serviço da AWS

Construtor de conectores sem código (visualização)

Agora temos uma pasta de trabalho para ajudar a navegar pelo JSON complexo envolvido na implantação de um modelo ARM para conectores de dados CCP (plataforma de conector sem código). Use a interface amigável do construtor de conectores sem código para simplificar seu desenvolvimento.

Consulte nossa postagem no blog para obter mais detalhes, Criar conectores sem código com o Codeless Connector Builder (Visualização).

Para obter mais informações sobre o CCP, consulte Criar um conector sem código para o Microsoft Sentinel (visualização pública).

Conectores de dados para Syslog e CEF com base no Azure Monitor Agent agora disponível ao público em geral (GA)

O Microsoft Sentinel lançou mais dois conectores de dados baseados no Azure Monitor Agent (AMA) para disponibilidade geral. Agora você pode usar esses conectores para implantar Regras de Coleta de Dados (DCRs) em máquinas instaladas pelo Agente do Azure Monitor para coletar mensagens do Syslog, incluindo aquelas no CEF (Common Event Format).

Para saber mais sobre os conectores Syslog e CEF, consulte Ingest Syslog e CEF logs with the Azure Monitor Agent.

Fevereiro de 2024

Solução Microsoft Sentinel para Microsoft Power Platform preview disponível

A solução Microsoft Sentinel para Power Platform (pré-visualização) permite-lhe monitorizar e detetar atividades suspeitas ou maliciosas no seu ambiente Power Platform. A solução coleta registros de atividades de diferentes componentes da Power Platform e dados de inventário. Ele analisa esses registros de atividades para detetar ameaças e atividades suspeitas, como as seguintes atividades:

  • Execução de Power Apps a partir de geografias não autorizadas
  • Destruição de dados suspeitos por Power Apps
  • Eliminação em massa de Power Apps
  • Ataques de phishing possibilitados através do Power Apps
  • Automatize a atividade de fluxos de energia ao deixar funcionários
  • Conectores da Microsoft Power Platform adicionados ao ambiente
  • Atualização ou remoção de políticas de prevenção de perda de dados da Microsoft Power Platform

Encontre esta solução no hub de conteúdo do Microsoft Sentinel.

Para obter mais informações, consulte:

Novo conector baseado em Pub/Sub do Google para ingestão de descobertas do Centro de Comando de Segurança (Visualização)

Agora você pode ingerir logs do Centro de Comando de Segurança do Google, usando o novo conector baseado em Pub/Sub do Google Cloud Platform (GCP) (agora em VISUALIZAÇÃO).

O Centro de Comando de Segurança do Google Cloud Platform (GCP) é uma plataforma robusta de segurança e gestão de riscos para o Google Cloud. Ele fornece recursos como inventário e descoberta de ativos, deteção de vulnerabilidades e ameaças e mitigação e remediação de riscos. Esses recursos ajudam você a obter informações e controle sobre a postura de segurança e a superfície de ataque de dados da sua organização, além de aprimorar sua capacidade de lidar com eficiência com tarefas relacionadas a descobertas e ativos.

A integração com o Microsoft Sentinel permite que você tenha visibilidade e controle sobre todo o seu ambiente multicloud a partir de um "único painel de vidro".

Tarefas de incidentes agora geralmente disponíveis (GA)

As tarefas de incidentes, que ajudam a padronizar suas práticas de investigação e resposta a incidentes para que você possa gerenciar o fluxo de trabalho de incidentes com mais eficiência, agora estão disponíveis em geral (GA) no Microsoft Sentinel.

Os conectores de dados da AWS e do GCP agora oferecem suporte às nuvens do Azure Government

Os conectores de dados do Microsoft Sentinel para Amazon Web Services (AWS) e Google Cloud Platform (GCP) agora incluem configurações de suporte para ingerir dados em espaços de trabalho nas nuvens do Azure Government.

As configurações desses conectores para clientes do Azure Government diferem ligeiramente da configuração de nuvem pública. Consulte a documentação relevante para obter detalhes:

Eventos DNS do Windows através do conector AMA agora disponível para o público em geral (GA)

Os eventos DNS do Windows agora podem ser ingeridos ao Microsoft Sentinel usando o Azure Monitor Agent com o conector de dados agora disponível em geral. Esse conector permite que você defina Regras de Coleta de Dados (DCRs) e filtros poderosos e complexos para que você ingira apenas os registros DNS específicos e campos necessários.

Janeiro de 2024

Reduza os falsos positivos para sistemas SAP com regras de análise

Reduza os falsos positivos para sistemas SAP com regras de análise

Use regras de análise em conjunto com a solução Microsoft Sentinel para aplicativos SAP® para reduzir o número de falsos positivos disparados de seus sistemas SAP®. A solução Microsoft Sentinel para aplicativos SAP® agora inclui os seguintes aprimoramentos:

  • A função SAPUsersGetVIP agora suporta a exclusão de usuários de acordo com suas funções ou perfil fornecidos pelo SAP.

  • A lista de observação SAP_User_Config agora suporta o uso de curingas no campo SAPUser para excluir todos os usuários com uma sintaxe específica.

Para obter mais informações, consulte Referência de dados da solução Microsoft Sentinel para aplicativos SAP® e Manipular falsos positivos no Microsoft Sentinel.

Próximos passos