Teilen über


Definieren einer Zugriffsbeschränkungsrichtlinie für Playbooks im Standardtarif

In diesem Artikel erfahren Sie, wie Sie eine Zugriffseinschränkungsrichtlinie für Microsoft Sentinel-Playbooks im Standard-Plan definieren, damit diese private Endpunkte unterstützen können.

Definieren Sie eine Zugriffseinschränkungsrichtlinie, um sicherzustellen, dass nur Microsoft Sentinel Zugriff auf die Standardlogik-App hat, die Ihre Playbook-Workflows enthält.

Weitere Informationen finden Sie unter:

Wichtig

Die neue Version von Zugriffseinschränkungsrichtlinien befindet sich derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.

Microsoft Sentinel ist jetzt in der Microsoft Unified Security Operations Platform im Microsoft Defender-Portal allgemein verfügbar. Weitere Informationen finden Sie unter Microsoft Sentinel im Microsoft Defender-Portal.

Definieren einer Zugriffseinschränkungsrichtlinie

  1. Wählen Sie für Microsoft Sentinel im Azure-Portal die Seite Konfigurationsautomatisierung >aus. Wählen Sie für Microsoft Sentinel im Defender-Portal die Microsoft Sentinel->Konfigurations>automatisierung aus.

  2. Wählen Sie auf der Seite Automatisierung die Registerkarte Aktive Playbooks aus.

  3. Filtern Sie die Liste nach Standard-Plan-Apps. Aktivieren Sie den Filter Plan, deaktivieren Sie das Kontrollkästchen Verbrauch, und wählen Sie dann OKaus. Zum Beispiel:

    Screenshot: Filtern der Liste der Apps für den Standard-Plan.

  4. Wählen Sie ein Playbook aus, auf das Sie den Zugriff einschränken möchten. Zum Beispiel:

    Screenshot: Auswahl des Playbooks in der Liste der Playbooks.

  5. Wählen Sie den Logik-App-Link im Bildschirm für das Playbook aus. Zum Beispiel:

    Screenshot: Auswählen einer Logik-App im Bildschirm für das Playbook.

  6. Wählen Sie im Navigationsmenü Ihrer Logik-App unter Einstellungen die Option Netzwerk aus. Zum Beispiel:

    Screenshot: Auswählen von Netzwerkeinstellungen im Logik-App-Menü.

  7. Wählen Sie im Bereich Eingehender Datenverkehr die Option Zugriffseinschränkung aus. Zum Beispiel:

    Screenshot: Auswählen der Zugriffseinschränkungsrichtlinie für die Konfiguration.

  8. Lassen Sie auf der Seite Zugriffseinschränkungen das Kontrollkästchen Öffentlichen Zugriff zulassen aktiviert.

  9. Wählen Sie unter Websitezugriff und -regeln die Option + Hinzufügen aus. Der Bereich Regel hinzufügen wird an der Seite geöffnet. Zum Beispiel:

    Screenshot: Hinzufügen einer Filterregel zur Zugriffseinschränkungsrichtlinie.

  10. Geben Sie auf der Registerkarte Regel hinzufügen die folgenden Details ein.

    Der Name und die optionale Beschreibung sollten deutlich machen, dass diese Regel nur den Zugriff von Microsoft Sentinel auf die Logik-App zulässt. Lassen Sie die unten nicht aufgeführten Felder unverändert.

    Feld Eingabe oder Auswahl
    Name Geben Sie SentinelAccess ober einen beliebigen anderen Namen ein.
    Aktion Allow
    Priority Geben Sie 1 ein.
    Beschreibung Optional. Fügen Sie eine beliebige Beschreibung hinzu.
    Typ Wählen Sie Diensttag aus.
    Diensttag
    (wird erst nach Auswahl von
    Diensttag oben angezeigt.)
    Suchen Sie AzureSentinel, und wählen Sie das Ergebnis aus.
  11. Wählen Sie Regel hinzufügen aus.

Beispielrichtlinie

Nachdem Sie das Verfahren in diesem Artikel befolgt haben, sollte Ihre Richtlinie wie folgt aussehen:

Screenshot: Regeln, die in der Zugriffseinschränkungsrichtlinie angezeigt werden sollten.

Weitere Informationen finden Sie unter: