Zum Inhalt springen
Bezahlt 🇩🇪 Deutschsprachig 🇪🇺 EU-Server Geprüft: April 2026

Microsoft Sentinel

Microsoft

4/5
Tool öffnen

Microsoft Sentinel ist das Cloud-native SIEM von Microsoft mit integrierter UEBA (User and Entity Behavior Analytics). Es baut Verhaltensbaselines für Nutzer, Geräte und Entitäten auf und erkennt Abweichungen automatisch — inklusive physischer Zugangsdaten, wenn diese per Log-Connector eingebunden werden. Besonders stark für Unternehmen in Microsoft-365-Umgebungen mit EU-Datenhosting in deutschen Rechenzentren.

Kosten: Pay-as-you-go ab ca. 2,76 €/GB ingested data (Western Europe). 50-GB-Commitment-Tier ab ca. 155 €/Tag. UEBA ohne Aufpreis enthalten. Für kleines Unternehmen (5–10 GB/Tag) ca. 400–800 €/Monat.

Stärken

  • UEBA integriert ohne Aufpreis — Verhaltensbaselines, Anomalie-Scoring, Risikobewertung pro Entität
  • EU-Datenhosting (Germany West Central, Frankfurt) — DSGVO-konform out-of-the-box
  • Hunderte vorgefertigte Konnektoren für Microsoft 365, Azure AD, Entra ID und Drittanbieter
  • KQL-Abfragesprache für tiefe Log-Analyse; Jupyter-Notebooks für ML-Analysen
  • Automatisierte Playbooks (Azure Logic Apps) für Incident-Response-Workflows

Einschränkungen

  • Kosten skalieren stark mit Log-Volumen — ohne Budget-Cap kann es teuer werden
  • Optimiert für Microsoft-Ökosystem; physische Zugangssysteme ohne nativen Konnektor
  • Erfordert Azure-Erfahrung für Einrichtung und Betrieb
  • Kein Self-Hosted-Betrieb möglich — Cloud-only

Passt gut zu

Unternehmen, die Microsoft 365, Azure AD und Windows nutzen IT-Security-Teams mit SIEM-Bedarf und Compliance-Anforderungen (BSI C5, ISO 27001) Unternehmen, die UEBA für Nutzeranomalien und Insider-Threat-Erkennung brauchen

So steigst du ein

Schritt 1: Erstelle einen Azure-Account und aktiviere Microsoft Sentinel im Azure Portal in der Region “Germany West Central” (Frankfurt). Verbinde die ersten Datenquellen über die vorgefertigten Konnektoren: Microsoft 365, Azure Active Directory und Windows Security Events sind in wenigen Klicks verbunden.

Schritt 2: Aktiviere UEBA unter “Settings → UEBA” und wähle die Entitätstypen aus, die analysiert werden sollen (Nutzer, Geräte, IPs). Sentinel beginnt sofort mit dem Aufbau der Verhaltensbaseline — für zuverlässige Anomalieerkennung rechne mit 30–60 Tagen Lernphase. Für physische Zugangssysteme: Exportiere Badge-Logs als CEF/Syslog oder über eine REST-API und konfiguriere einen Custom Connector.

Schritt 3: Aktiviere vorhandene Analytics Rules für Insider-Threat-Szenarien (z.B. “Anomalous Access to Resources”) und passe die Alert-Schwellen an deine Organisation an. Richte Automation Rules ein, die bei UEBA-Alerts automatisch ein Ticket in deinem ITSM-System erstellen.

Ein konkretes Beispiel

Ein Pharmaunternehmen mit 400 Mitarbeitenden und zwei Produktionsstandorten verbindet Microsoft Sentinel mit dem Zutrittssystem (Kaba exos) über einen CEF-Syslog-Export. UEBA erstellt automatisch Baselines pro Mitarbeiter: wer betritt wann welche Zone? Nach 45 Tagen erkennt Sentinel, dass ein Laborant an einem Sonntag die Wirkstoffkammer betritt — eine Zone, die er in den letzten sechs Monaten nie sonntags betreten hat. Der Alert landet automatisch im Security-Ticket-System und wird vom Bereitschaftsdienst innerhalb einer Stunde untersucht. Monatliche Sentinel-Kosten: ca. 650 € (7 GB/Tag Ingestion, Pay-as-you-go, EU-Region).

Diesen Inhalt teilen:

Empfohlen in 1 Use Cases

Sicherheitsdienste

Redaktionell bewertet · Preise und Funktionen können sich ändern.

Stimmt etwas nicht?

Preise geändert, Feature veraltet oder etwas fehlt? Wir freuen uns über Hinweise und Ergänzungen.

Feedback geben
Kostenloser Newsletter

Bleib auf dem neuesten
Stand der KI

Wähle deine Themen und erhalte relevante KI-News, Praxistipps und exklusive Inhalte direkt in dein Postfach – kein Spam, jederzeit abmeldbar.

Was interessiert dich? Wähle 1–3 Themen — du bekommst nur Inhalte dazu.

Mit der Anmeldung stimmst du unserer Datenschutzerklärung zu. Jederzeit abmeldbar.

Kostenlos
Kein Spam
Jederzeit abmeldbar