Requisitos previos para implementar Microsoft Sentinel

Antes de implementar Microsoft Sentinel, asegúrese de que el inquilino de Azure cumple los requisitos que figuran en este artículo. Este artículo forma parte de la Guía de implementación de Microsoft Sentinel.

Requisitos previos

  • Se necesita una licencia y un inquilino de Microsoft Entra ID o una cuenta individual con un método de pago válido para acceder a Azure e implementar recursos.

  • Una suscripción a Azure para realizar el seguimiento de la creación y facturación de recursos.

  • Asigne permisos pertinentes a la suscripción. Para las nuevas suscripciones, designe un propietario o colaborador.

    • Para mantener el acceso con privilegios mínimos, asigne roles en el nivel de grupo de recursos.
    • Para disponer de más control sobre los permisos y el acceso, configure roles personalizados. Para más información, consulte Control de acceso basado en rol (RBAC).
    • Para una mayor separación entre los usuarios y los usuarios de seguridad, considere RBAC de contexto de recursos o de nivel de tabla.

    Para más información sobre otros roles y permisos admitidos en Microsoft Sentinel, consulte Permisos en Microsoft Sentinel.

  • Se requiere un área de trabajo de Log Analytics para hospedar los datos que Microsoft Sentinel ingiere y analiza para detecciones, análisis y otras características. Para obtener más información, vea Procedimientos recomendados de arquitectura de áreas de trabajo de Microsoft Sentinel.

  • El área de trabajo de Log Analytics no debe tener aplicado un bloqueo de recursos y el plan de tarifa del área de trabajo debe ser pago por uso o un nivel de compromiso. No se admiten los planes de tarifa heredados de Log Analytics ni los bloqueos de recursos al habilitar Microsoft Sentinel. Para obtener más información sobre los planes de tarifa, consulte Planes de tarifa simplificados para Microsoft Sentinel.

  • Para reducir la complejidad, se recomienda un grupo de recursos dedicado para el área de trabajo de Microsoft Sentinel. Este grupo de recursos solo debe contener los recursos que usa Microsoft Sentinel, incluido el área de trabajo de Log Analytics, los cuadernos de estrategias, los libros, etc.

    Un grupo de recursos dedicado permite asignar permisos una vez, en el nivel de grupo de recursos, y que los permisos se apliquen automáticamente a los recursos dependientes. Con un grupo de recursos dedicado, la administración de acceso de Microsoft Sentinel es eficaz y menos propensa a permisos incorrectos. Reducir la complejidad de los permisos garantiza que los usuarios y las entidades de servicio tengan los permisos necesarios para completar las acciones y facilita que los roles con menos privilegios accedan a recursos inadecuados.

    Implemente grupos de recursos adicionales para controlar el acceso por niveles. Use los grupos de recursos adicionales para hospedar solo los recursos accesibles por grupos con permisos más altos. Use varios niveles para separar el acceso entre grupos de recursos aún más pormenorizado.

Pasos siguientes

En este artículo, ha revisado los requisitos previos que le ayudan a planear y preparar antes de implementar Microsoft Sentinel.