Een toegangsbeperkingsbeleid definiëren voor playbooks met standaardabonnementen
In dit artikel wordt beschreven hoe u een toegangsbeperkingsbeleid definieert voor Microsoft Sentinel Standard-plan-playbooks, zodat ze privé-eindpunten kunnen ondersteunen.
Definieer een toegangsbeperkingsbeleid om ervoor te zorgen dat alleen Microsoft Sentinel toegang heeft tot de standaard logische app die uw playbookwerkstromen bevat.
Zie voor meer informatie:
- Verkeer beveiligen tussen standaard logische apps en virtuele Azure-netwerken met behulp van privé-eindpunten
- Ondersteunde typen logische apps
Belangrijk
De nieuwe versie van toegangsbeperkingsbeleid is momenteel beschikbaar in PREVIEW. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn.
Microsoft Sentinel is algemeen beschikbaar binnen het geïntegreerde beveiligingsbewerkingsplatform van Microsoft in de Microsoft Defender-portal. Voor preview is Microsoft Sentinel beschikbaar in de Defender-portal zonder Microsoft Defender XDR of een E5-licentie. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.
Een toegangsbeperkingsbeleid definiëren
Selecteer voor Microsoft Sentinel in Azure Portal de pagina Configuratieautomatisering>. Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel-configuratieautomatisering>>.
Selecteer op de pagina Automation het tabblad Actieve playbooks .
Filter de lijst voor standaard-plan-apps. Schakel het filter Abonnement in en schakel het selectievakje Verbruik uit en selecteer VERVOLGENS OK. Voorbeeld:
Selecteer een playbook waarnaar u de toegang wilt beperken. Voorbeeld:
Selecteer de koppeling naar de logische app op het playbookscherm. Voorbeeld:
Selecteer Netwerken in het navigatiemenu van uw logische app onder Instellingen. Voorbeeld:
Selecteer toegangsbeperking in het gebied binnenkomend verkeer. Voorbeeld:
Laat op de pagina Toegangsbeperkingen het selectievakje Openbare toegang toestaan ingeschakeld.
Selecteer + Toevoegen onder Sitetoegang en -regels. Het deelvenster Regel toevoegen wordt aan de zijkant geopend. Voorbeeld:
Voer in het deelvenster Regel toevoegen de volgende details in.
De naam en optionele beschrijving moeten aangeven dat deze regel alleen Microsoft Sentinel toegang geeft tot de logische app. Laat de velden die hieronder niet worden vermeld, zoals ze zijn.
Veld Invoeren of selecteren Naam Voer SentinelAccess
of een andere naam van uw keuze in.Actie Toestaan Prioriteit 1
invoerenBeschrijving Optioneel. Voeg een beschrijving van uw keuze toe. Type selecteer Servicetag. Servicetag
(wordt alleen weergegeven nadat u
selecteer servicetag hierboven.)Zoek en selecteer AzureSentinel. Selecteer Regel toevoegen.
Voorbeeldbeleid
Nadat u de procedure in dit artikel hebt gevolgd, moet uw beleid er als volgt uitzien:
Gerelateerde inhoud
Zie voor meer informatie: