Microsoft Sentinel
Microsoft
Microsoft Sentinel ist das Cloud-native SIEM von Microsoft mit integrierter UEBA (User and Entity Behavior Analytics). Es baut Verhaltensbaselines für Nutzer, Geräte und Entitäten auf und erkennt Abweichungen automatisch — inklusive physischer Zugangsdaten, wenn diese per Log-Connector eingebunden werden. Besonders stark für Unternehmen in Microsoft-365-Umgebungen mit EU-Datenhosting in deutschen Rechenzentren.
Kosten: Pay-as-you-go ab ca. 2,76 €/GB ingested data (Western Europe). 50-GB-Commitment-Tier ab ca. 155 €/Tag. UEBA ohne Aufpreis enthalten. Für kleines Unternehmen (5–10 GB/Tag) ca. 400–800 €/Monat.
Stärken
- UEBA integriert ohne Aufpreis — Verhaltensbaselines, Anomalie-Scoring, Risikobewertung pro Entität
- EU-Datenhosting (Germany West Central, Frankfurt) — DSGVO-konform out-of-the-box
- Hunderte vorgefertigte Konnektoren für Microsoft 365, Azure AD, Entra ID und Drittanbieter
- KQL-Abfragesprache für tiefe Log-Analyse; Jupyter-Notebooks für ML-Analysen
- Automatisierte Playbooks (Azure Logic Apps) für Incident-Response-Workflows
Einschränkungen
- Kosten skalieren stark mit Log-Volumen — ohne Budget-Cap kann es teuer werden
- Optimiert für Microsoft-Ökosystem; physische Zugangssysteme ohne nativen Konnektor
- Erfordert Azure-Erfahrung für Einrichtung und Betrieb
- Kein Self-Hosted-Betrieb möglich — Cloud-only
Passt gut zu
So steigst du ein
Schritt 1: Erstelle einen Azure-Account und aktiviere Microsoft Sentinel im Azure Portal in der Region “Germany West Central” (Frankfurt). Verbinde die ersten Datenquellen über die vorgefertigten Konnektoren: Microsoft 365, Azure Active Directory und Windows Security Events sind in wenigen Klicks verbunden.
Schritt 2: Aktiviere UEBA unter “Settings → UEBA” und wähle die Entitätstypen aus, die analysiert werden sollen (Nutzer, Geräte, IPs). Sentinel beginnt sofort mit dem Aufbau der Verhaltensbaseline — für zuverlässige Anomalieerkennung rechne mit 30–60 Tagen Lernphase. Für physische Zugangssysteme: Exportiere Badge-Logs als CEF/Syslog oder über eine REST-API und konfiguriere einen Custom Connector.
Schritt 3: Aktiviere vorhandene Analytics Rules für Insider-Threat-Szenarien (z.B. “Anomalous Access to Resources”) und passe die Alert-Schwellen an deine Organisation an. Richte Automation Rules ein, die bei UEBA-Alerts automatisch ein Ticket in deinem ITSM-System erstellen.
Ein konkretes Beispiel
Ein Pharmaunternehmen mit 400 Mitarbeitenden und zwei Produktionsstandorten verbindet Microsoft Sentinel mit dem Zutrittssystem (Kaba exos) über einen CEF-Syslog-Export. UEBA erstellt automatisch Baselines pro Mitarbeiter: wer betritt wann welche Zone? Nach 45 Tagen erkennt Sentinel, dass ein Laborant an einem Sonntag die Wirkstoffkammer betritt — eine Zone, die er in den letzten sechs Monaten nie sonntags betreten hat. Der Alert landet automatisch im Security-Ticket-System und wird vom Bereitschaftsdienst innerhalb einer Stunde untersucht. Monatliche Sentinel-Kosten: ca. 650 € (7 GB/Tag Ingestion, Pay-as-you-go, EU-Region).
Diesen Inhalt teilen:
Empfohlen in 1 Use Cases
Sicherheitsdienste
- Zugangskontrolle-Log-Auswertung Premium
Redaktionell bewertet · Preise und Funktionen können sich ändern.
Stimmt etwas nicht?
Preise geändert, Feature veraltet oder etwas fehlt? Wir freuen uns über Hinweise und Ergänzungen.
Weitere Tools
Exabeam
Exabeam Inc. (seit 2024 fusioniert mit Securonix)
Exabeam ist eine auf UEBA spezialisierte SIEM-Plattform, die Verhaltensmuster von Nutzern und Entitäten mit ML modelliert und Insider-Threats sowie kompromittierte Konten erkennt. Besonders stark: die Smart Timeline zeigt für jeden Nutzer eine vollständige Verhaltenschronologie. Seit der Fusion mit Securonix 2024 unter gemeinsamer Führung, aber weiterhin als eigenständige Produktlinie verfügbar.
Mehr erfahrenGitGuardian
GitGuardian
GitGuardian erkennt versehentlich im Code eingecheckte Secrets — API-Keys, Passwörter, Zertifikate — bevor sie ausgenutzt werden können. Mit Support für über 550 Secret-Typen und Scanning über die gesamte Git-History ist es der Standard für Secrets-Security in DevSecOps-Teams.
Mehr erfahrenWazuh
Wazuh Inc.
Wazuh ist die meistgenutzte Open-Source-Sicherheitsplattform für SIEM und XDR. Sie sammelt Logs von Endgeräten, Netzwerken und Anwendungen, erkennt Anomalien mit ML-basierten Regeln und erzeugt priorisierte Security-Alerts. Für deutsche Unternehmen besonders interessant: vollständige Eigenkontrolle über Datenhaltung, On-Premise-Deployment im eigenen Rechenzentrum.
Mehr erfahren