Definir uma política de restrição de acesso para playbooks do plano padrão
Este artigo descreve como definir uma política de restrição de acesso para playbooks do plano Microsoft Sentinel Standard, para que eles possam oferecer suporte a pontos de extremidade privados.
Defina uma política de restrição de acesso para garantir que apenas o Microsoft Sentinel tenha acesso ao aplicativo lógico padrão que contém seus fluxos de trabalho de playbook.
Para obter mais informações, consulte:
- Proteja o tráfego entre aplicativos lógicos padrão e redes virtuais do Azure usando pontos de extremidade privados
- Tipos de aplicativos lógicos suportados
Importante
A nova versão das políticas de restrição de acesso está atualmente em PREVIEW. Consulte os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure para obter os termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.
O Microsoft Sentinel está geralmente disponível na plataforma unificada de operações de segurança da Microsoft no portal Microsoft Defender. Para visualização, o Microsoft Sentinel está disponível no portal do Defender sem o Microsoft Defender XDR ou uma licença E5. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.
Definir uma política de restrição de acesso
Para o Microsoft Sentinel no portal do Azure, selecione a página Automação da Configuração>. Para Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuration>Automation.
Na página Automação, selecione a guia Playbooks ativos.
Filtre a lista de aplicativos de plano padrão. Selecione o filtro Planejar e desmarque a caixa de seleção Consumo e selecione OK. Por exemplo:
Selecione um playbook ao qual você deseja restringir o acesso. Por exemplo:
Selecione o link do aplicativo lógico na tela do playbook. Por exemplo:
No menu de navegação do seu aplicativo lógico, em Configurações, selecione Rede. Por exemplo:
Na área Tráfego de entrada, selecione Restrição de acesso. Por exemplo:
Na página Restrições de Acesso , deixe a caixa de seleção Permitir acesso público marcada.
Em Acesso ao site e regras, selecione + Adicionar. O painel Adicionar regra é aberto ao lado. Por exemplo:
No painel Adicionar regra, insira os seguintes detalhes.
O nome e a descrição opcional devem refletir que essa regra permite que apenas o Microsoft Sentinel acesse o aplicativo lógico. Deixe os campos não mencionados abaixo como estão.
Campo Insira ou selecione Nome Digite SentinelAccess
ou outro nome de sua escolha.Ação Permitir Prioridade Introduzir 1
Descrição Opcional. Adicione uma descrição da sua escolha. Tipo Selecione Etiqueta de serviço. Etiqueta de serviço
(aparecerá somente depois que você
selecione Etiqueta de serviço acima.)Pesquise e selecione AzureSentinel. Selecione Adicionar regra.
Política de exemplo
Depois de seguir o procedimento neste artigo, sua política deve ter a seguinte aparência:
Conteúdos relacionados
Para obter mais informações, consulte: