Partage via


Définir une stratégie de restriction d’accès pour les playbooks du plan Standard

Cet article explique comment définir une stratégie de restriction d’accès pour les playbooks Microsoft Sentinel du plan Standard afin qu’ils puissent prendre en charge les points de terminaison privés.

Définissez une stratégie de restriction d’accès pour vous assurer que seul Microsoft Sentinel a accès à l’application logique Standard contenant les flux de travail de votre playbook.

Pour plus d’informations, consultez l’article suivant :

Important

La nouvelle version des stratégies de restriction d’accès est actuellement en PRÉVERSION. Consultez l’Avenant aux conditions d’utilisation pour les préversions de Microsoft Azure pour connaître les conditions juridiques supplémentaires s’appliquant aux fonctionnalités Azure sont en version bêta, en préversion ou non encore en disponibilité générale.

Microsoft Sentinel est disponible dans le portail Microsoft Defender, en tant qu’élément de la plateforme d’opérations de sécurité unifiée. Microsoft Sentinel est désormais pris en charge dans le portail Defender pour une utilisation en production. Pour plus d’informations, consultez Microsoft Sentinel dans le portail Microsoft Defender.

Définir une stratégie de restriction d’accès

  1. Pour Microsoft Sentinel dans le portail Azure, sélectionnez la page Configuration>Automation. Pour Microsoft Sentinel dans le portail Defender, sélectionnez Microsoft Sentinel>Configuration>Automation.

  2. Sur la page Automation, sélectionnez l’onglet Playbooks actifs.

  3. Filtrez la liste sur les applications du plan Standard. Sélectionnez le filtre Plan et décochez la case Consommation, puis sélectionnez OK. Par exemple :

    Capture d’écran montrant comment filtrer la liste des applications sur le type de plan Standard.

  4. Sélectionnez un playbook auquel vous souhaitez restreindre l’accès. Par exemple :

    Capture d’écran montrant comment sélectionner un playbook dans la liste des playbooks.

  5. Sélectionnez le lien de l’application logique sur l’écran du playbook. Par exemple :

    Capture d’écran montrant comment sélectionner l’application logique à partir de l’écran du playbook.

  6. Dans le menu de navigation de votre application logique, sous Paramètres, sélectionnez Réseau. Par exemple :

    Capture d’écran montrant comment sélectionner les paramètres réseau dans le menu de l’application logique.

  7. Dans la zone Trafic entrant, sélectionnez Restriction d’accès. Par exemple :

    Capture d’écran montrant comment sélectionner la stratégie de restriction d’accès pour la configuration.

  8. Sur la page Restrictions d’accès, laissez la case Autoriser l’accès public cochée.

  9. Sous Accès au site et règles, sélectionnez + Ajouter. Le panneau Ajouter une règle s’ouvre sur le côté. Par exemple :

    Capture d’écran montrant comment ajouter une règle de filtre à votre stratégie de restriction d’accès.

  10. Dans le volet Ajouter une règle, entrez les détails suivants.

    Le nom et la description facultative doivent indiquer que cette règle autorise uniquement Microsoft Sentinel à accéder à l’application logique. Laissez les champs non mentionnés ci-dessous tels quels.

    Champ Entrer ou sélectionner
    Nom Entrez SentinelAccess ou un autre nom de votre choix.
    Action Autoriser
    Priorité Entrez 1
    Description Optionnel. Ajoutez une description de votre choix.
    Type Sélectionnez Balise du service.
    Étiquette du service
    (n’apparaît qu’après la sélection
    d’Étiquette de service ci-dessus.)
    Recherchez et sélectionnez AzureSentinel.
  11. Sélectionnez Ajouter une règle.

Exemple de stratégie

Après avoir suivi la procédure décrite dans cet article, votre stratégie doit se présenter comme suit :

Capture d’écran montrant les règles telles qu’elles doivent apparaître dans votre stratégie de restriction d’accès.

Pour plus d’informations, consultez l’article suivant :