Compartilhar via


Definir uma política de restrição de acesso para guias estratégicos de plano standard

Este artigo mostra como definir uma política de restrição de acesso para guias estratégicos do plano Standard do Microsoft Sentinel, para que eles possam dar suporte a pontos de extremidade privados.

Defina uma política de restrição de acesso para garantir que somente o Microsoft Sentinel tenha acesso ao aplicativo lógico Standard que contém seus fluxos de trabalho de guia estratégico.

Para saber mais, veja:

Importante

A nova versão das políticas de restrição de acesso está em VERSÃO PRÉVIA no momento. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

O Microsoft Sentinel já está em disponibilidade geral na plataforma de operações de segurança unificada da Microsoft no portal do Microsoft Defender. Para versão prévia, o Microsoft Sentinel está disponível no portal do Defender sem uma licença do E5 ou o Microsoft Defender XDR. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.

Definir uma política de restrição de acesso

  1. Para o Microsoft Sentinel no portal do Azure, selecione a página Configuração>Automação. Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuração>Automação.

  2. Na página Automação, selecione a guia Guias estratégicos ativos.

  3. Filtre a lista para aplicativos de plano Standard. Selecione o filtro Plano e desmarque a caixa de seleção Consumo e selecione OK. Por exemplo:

    Captura de tela mostrando como filtrar a lista de aplicativos do tipo de plano Standard.

  4. Selecione um guia estratégico ao qual deseja restringir o acesso. Por exemplo:

    Captura de tela mostrando como selecionar o guia estratégico na lista de guias estratégicos.

  5. Selecione o link do aplicativo lógico na tela do guia estratégico. Por exemplo:

    Captura de tela mostrando como selecionar o aplicativo lógico na tela do guia estratégico.

  6. No menu de navegação do aplicativo lógico, em Configurações, selecione Rede. Por exemplo:

    Captura de tela mostrando como selecionar as configurações de rede no menu do aplicativo lógico.

  7. Na área Tráfego de entrada, selecione Restrição de acesso. Por exemplo:

    Captura de tela mostrando como selecionar a política de restrição de acesso para configuração.

  8. Na página Restrições de Acesso, deixe a caixa de seleção Permitir acesso público marcada.

  9. Em Acesso ao site e regras, selecione + Adicionar. O painel Adicionar regra é aberto ao lado. Por exemplo:

    Captura de tela mostrando como adicionar uma regra de filtro à política de restrição de acesso.

  10. No painel Adicionar regra, insira os detalhes a seguir.

    O nome e a descrição opcional devem refletir que essa regra permite que apenas o Microsoft Sentinel acesse o aplicativo lógico. Deixe os campos não mencionados abaixo como estão.

    Campo Inserir ou selecionar
    Nome Insira SentinelAccess ou outro nome da sua escolha.
    Ação Permitir
    Prioridade Inserir 1
    Descrição Opcional. Adicione uma descrição da sua escolha.
    Tipo selecione Marca de Serviço.
    Marca de serviço
    (será exibido somente depois que você
    selecionar a Marca de Serviço acima).
    Procure e selecione AzureSentinel.
  11. Selecione Adicionar regra.

Política de exemplo

Depois de seguir o procedimento neste artigo, sua política deverá ter a seguinte aparência:

Captura de tela mostrando as regras como devem aparecer na política de restrição de acesso.

Para saber mais, veja: