• Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Webcasts | Beratungstermin buchen | Newsletter abonnieren
  • Microsoft 365
    • Workshops
    • Microsoft Teams
    • Telefonie
      • Microsoft Teams Telefonie
      • Contact Center
      • Managed SBC
    • Microsoft Exchange
    • Microsoft SharePoint
    • M365 Migration
    • Security
      • Microsoft 365 Security
      • SOC
      • E-Mail Security
    • Microsoft Power Platform
    • Microsoft Copilot
    • Informationsmanagement
    • Wissensmanagement
  • Business Apps
    • Microsoft Development
    • Individuelle Softwareentwicklung
  • Intranet
  • Managed Services
  • Change Management
  • Unternehmen
    • Kontakt
    • Über uns
    • Referenzen
    • Karriere
      • Fach- und Führungskräfte
      • Junge Talente
    • Webcasts
  • Blog
    • Blog
    • Newsletter-Abo
  • Termin buchen
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü

Ein Portal weniger, schnellere Incident-Reaktion – so profitieren Sie von der Microsoft-Sentinel-Integration in Defender

Maarten Liphardt, Junior Consultant Microsoft Security
Autor: Maarten Alexander LiphardtJunior Consultant Microsoft Securityhttps://www.linkedin.com/in/maartenliphardt/–Auf LinkedIn vernetzen

Die Sicherheitswelt entwickelt sich ständig weiter und Microsoft kündigt eine tiefgreifende Veränderung seiner Sicherheitsplattform an. Microsoft Sentinel, das bewährte cloud-native SIEM, wird vollständig in das Microsoft-Defender-Portal integriert. Was auf dem ersten Blick ein reines UI-Update zu sein scheint, ist in Wahrheit ein strategischer Schritt hin zu einer ganzheitlichen Sicherheitsarchitektur. In diesem Beitrag geben wir Ihnen einen umfassenden Überblick über die wichtigsten Änderungen, zeigen, wie Sie sich optimal vorbereiten und teilen unsere Erfahrungen aus der Praxis.

Ihr Nutzen der Sentinel-Integration in das Defender-Portal

  • 30% schnellere Incident-Bearbeitung dank konsolidiertem Portal
  • Geringere Schulungsaufwände – nur noch ein Interface
  • Schneller ROI: bestehende Log-Analytics-Workspaces bleiben bestehen

Security Assessment: Wir stellen Ihre Umgebung auf den Prüfstand.

Im Security Assessment identifizieren wir Schwachstellen und Sicherheitslücken in Ihrem Unternehmen. Wir geben Ihnen eine Übersicht über die notwendigen Schritte zur Erhöhung des Security Reifegrades.

Forward Forward Assessment anfragen

Für Unternehmen, die Sentinel bislang über das Azure-Portal genutzt haben, wirft diese Veränderung viele Fragen auf:

  • Bleiben meine Workspaces erhalten?
  • Ändern sich Kosten und Berechtigungen?
  • Was passiert mit meinen bestehenden Automatisierungen?
  • Und vor allem: Wie gelingt der Umstieg reibungslos?

Was ist Microsoft Sentinel – und wie unterscheidet es sich von Defender?

Microsoft Defender – insbesondere in Form von Defender XDR – bildet die Grundlage für den Schutz moderner IT-Umgebungen. Es bietet umfassende Erkennungs- und Reaktionsfunktionen (XDR) für Endpunkte, Identitäten, E-Mails, Cloud-Apps und mehr – mit starker Integration in Microsoft 365 und Azure. Für viele Unternehmen ist Defender XDR der erste Schritt zu einer konsolidierten Sicherheitsarchitektur.

Microsoft Sentinel erweitert dieses Fundament um leistungsstarke SIEM-Funktionalitäten (Security Information and Event Management). Es ermöglicht die zentrale Sammlung, Korrelation und Analyse sicherheitsrelevanter Daten aus unterschiedlichsten Quellen auch außerhalb der Microsoft-Welt. Damit wird Sentinel zur idealen Ergänzung für Unternehmen, die ein aktives Security Operations Center (SOC) betreiben und komplexe, hybride oder Multi-Cloud-Umgebungen absichern möchten.

Warum die Sentinel-Integration?

Microsoft verfolgt mit der Integration das Ziel, eine einheitliche Plattform für XDR- und SIEM-Funktionalitäten zu schaffen. Das bedeutet für Sie:

  • zentrale Sicht auf alle Sicherheitsvorfälle – unabhängig von Quelle oder Produkt
  • effizientere Workflows durch konsolidierte Dashboards, Incidents und Entitäten
  • Microsoft Defender Portal: Microsoft Sentinel in Service/detection Sources

Was ändert sich konkret?

BereichBisherNeu
ZugriffAzure-PortalDefender-Portal
Incidentsgetrennte Verwaltung, meist mit Konnektoren von Defender zu Sentinelzentrale Incident-Ansicht mit bi-direktionaler Synchronisation
VerwaltungMicrosoft Sentinel im Azure-Portalgleicher Aufbau der Verwaltung in Microsoft Defender
InfrastrukturAzure Log Analytics Workspace mit Sentinel Add-Onkeine Änderung – Infrastruktur samt Daten bleibt in Azure
Berechtigungen & KostenAzure-basiertkeine Änderungen (siehe oben)
  • Microsoft Sentinel: Threat Management Content Hub

  • Microsoft Defender Portal: Menü Microsoft Sentinel

Zurück Zurück Zurück Weiter Weiter Weiter
12

Zeitplan: Wann müssen Sie handeln?

  • seit Juli 2025: Neue Sentinel Workspaces werden automatisch im Defender-Portal bereitgestellt.
  • bis Juli 2026: Das Azure-Portal wird für Microsoft Sentinel abgeschaltet. Spätestens dann müssen alle Kunden umgestellt haben.

Warum Sie jetzt umstellen sollten?

Wir haben unsere eigene Arbeitsweise sowie die unserer Kunden bereits vollständig auf das Microsoft-Defender-Portal umgestellt.

Unsere Erfahrungen zeigen:

  • Die Umstellung ist technisch unkompliziert – keine klassische Migration notwendig.
  • Die neue Oberfläche bietet deutlich mehr Kontext und bessere Integration mit anderen Defender-Produkten.

Ein besonders spürbarer Vorteil zeigt sich im täglichen SOC-Betrieb: Früher mussten Analystinnen und Analysten häufig zwischen Sentinel im Azure-Portal und Defender XDR im Defender-Portal wechseln, um Incidents vollständig zu bearbeiten. Das führte zu unterbrochenen Workflows, getrennten Berechtigungsmodellen und teilweise zu zeitaufwändigen PIM-Aktivierungen für den Zugriff auf bestimmte Funktionen.

Mit der Integration sind diese Hürden Geschichte: Alle relevanten Informationen und Funktionen sind nun zentral im Defender-Portal verfügbar – inklusive Incidents, Alerts, Entitäten, Playbooks und mehr.

So gelingt der Umstieg – Schritt für Schritt

  • 1. Zugriffsrechte prüfen

    a) Für das Tagesgeschäft im SOC empfehlen wir mindestens:

    • Security Operator in Entra ID
    • Sentinel Responder oder Sentinel Contributor auf dem jeweiligen Workspace

    b) Für Anpassungen und Erweiterungen in Sentinel sind höhere Berechtigungen erforderlich.

  • 2. Bestehende Workspaces aktivieren

    Im Defender-Portal können bestehende Sentinel Workspaces mit wenigen Klicks eingebunden werden – ohne Migration oder Datenverlust.

  • 3. SOC-Team schulen

    Die neue Benutzeroberfläche und die konsolidierte Incident-Verwaltung erfordern eine kurze, gezielte Einarbeitung.

Weitere Hinweise aus der Praxis

Berechtigungen gezielt vergeben

In vielen Umgebungen sehen wir, dass zu großzügige Rechte – wie Contributor – auf der gesamten Resource Group oder Subscription vergeben werden. Das widerspricht dem Zero-Trust-Prinzip der minimalen Rechtevergabe und erhöht das Risiko.

Rollen differenzieren

Für operative Analysten reicht oft der Zugriff auf einzelne Workspaces. Administrative Rollen sollten getrennt vergeben und ggf. über PIM abgesichert werden.

Zugriffsmodelle dokumentieren

Eine klare Rollen- und Rechteübersicht hilft bei Audits und der späteren Skalierung.

Multi-Tenant-Umgebungen beachten

Falls in Sentinel zuvor mehrere Tenants verwaltet wurden, hat die Umstellung umfangreichere Auswirkungen auf Berechtigungen und die technische Migration. Hier empfehlen wir eine individuelle Analyse. Gerne beraten wir Sie im konkreten Einzelfall.

Fazit

Die Integration von Microsoft Sentinel in das Defender-Portal ist mehr als ein UI-Wechsel – sie ist ein strategischer Schritt hin zu einer ganzheitlichen Sicherheitsplattform. Wenn Sie frühzeitig umstellen, profitieren Sie von besseren Workflows, KI-Unterstützung und einer zukunftssicheren Architektur.

Microsoft Security & Compliance Workshop

Im Microsoft Security & Compliance Workshop erhalten Sie einen Überblick über Sicherheitsprodukte in den Bereichen Identitäten, Daten, Geräte und Anwendungen. Zudem ermitteln wir gemeinsam durch das Zero Trust Assessment den Reifegrad Ihrer Organisation und entwickeln eine individuelle Roadmap mit konkreten Handlungsempfehlungen zur Umsetzung der Zero-Trust-Prinzipien.

Forward Forward Weitere Infos

Weitere News zu diesem Thema

Data Security Copilot Starter-Kit 749x351

Startklar für Microsoft Copilot – Sichere und zielgerichtete Einführung einer Datenklassifizierung

Alle News, News IT-Betrieb, News Kompetenzen, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-08-19
Zero Trust wird Teil des Net at Work Security & Compliance Workshops

Zero Trust wird Teil des Net at Work Security & Compliance Workshops

Alle News, News Kompetenzen, News Security, Unsere Top-News
Weiterlesen
2025-07-28
TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern

TLS Inspection mit Microsoft Entra – HTTPS gezielt filtern

Alle News, News Microsoft Microsoft 365, News Security, Unsere Top-News
Weiterlesen
2025-07-10
Seite 1 von 23123›»

Pressekontakt

Aysel Nixdorf, Marketing Managerin bei Net at Work.
Gerne stehe ich Ihnen bei Fragen zu Net at Work und unserem Angebot jederzeit zur Verfügung. Sprechen Sie mich an.

Aysel Nixdorf
Marketing & PR
Telefon +49 5251 304627

Kostenfreier Beratungstermin

Wird geladen

Newsletter

Jetzt abonnieren

Jetzt Beitrag teilen!

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

Unternehmen

  • Profil
  • Kontakt
  • Karriere
  • Impressum
  • Datenschutzerklärung
  • Allgemeine Geschäftsbedingungen (AGB)
  • Datenschutzinformation für Geschäftspartner und Bewerber

Kompetenzen

  • Microsoft 365
  • Microsoft 365 Change Management
  • Managed Services Provider
  • Microsoft Teams
  • Microsoft Teams Telefonie
  • Microsoft Teams Contact Center
  • Microsoft 365 Security
  • Microsoft Copilot
  • Microsoft Azure
  • Microsoft SharePoint
  • Microsoft Exchange
  • Microsoft Power Platform
  • Informationsmanagement
  • Intranet
  • E-Mail-Sicherheit

Microsoft Solutions Partner Modern Work

Microsoft Solutions Partner Security

News

  • Newsletter abonnieren
  • Kompetenzen
  • Unternehmen
  • Termine
  • Alle News

Letzte News

  • Die Zukunft beginnt jetzt: Unsere Eindrücke von der Microsoft Ignite 2025
    Die Zukunft beginnt jetzt: Unsere Eindrücke von der Microsoft Ignite 20252025-11-27 - 9:53
  • Net at Work erhält Microsoft Threat Protection Spezialisierung
    We make your business safer – Net at Work erhält Microsoft Threat Protection Spezialisierung2025-11-13 - 10:00
  • Device-Code-Authentifizierung-eine-unterschätzte-Gefahr-749x351
    Device Code Authentifizierung – eine unterschätzte Gefahr?2025-10-30 - 10:03
IMPRESSUM • Datenschutzerklärung •  • © 2025 Net at Work GmbH
  • Link zu X
  • Link zu Xing
  • Link zu LinkedIn
  • Link zu Instagram
  • Link zu Youtube
Nach oben scrollen Nach oben scrollen Nach oben scrollen