Définir une stratégie de restriction d’accès pour les playbooks du plan Standard
Cet article explique comment définir une stratégie de restriction d’accès pour les playbooks Microsoft Sentinel du plan Standard afin qu’ils puissent prendre en charge les points de terminaison privés.
Définissez une stratégie de restriction d’accès pour vous assurer que seul Microsoft Sentinel a accès à l’application logique Standard contenant les flux de travail de votre playbook.
Pour plus d’informations, consultez l’article suivant :
- Sécuriser le trafic entre les applications logiques Standard et les réseaux virtuels Azure à l’aide de points de terminaison privés
- Types d’applications logiques pris en charge
Important
La nouvelle version des stratégies de restriction d’accès est actuellement en PRÉVERSION. Consultez l’Avenant aux conditions d’utilisation pour les préversions de Microsoft Azure pour connaître les conditions juridiques supplémentaires s’appliquant aux fonctionnalités Azure sont en version bêta, en préversion ou non encore en disponibilité générale.
Microsoft Sentinel est désormais en disponibilité générale dans la plateforme d’opérations de sécurité unifiée de Microsoft du portail Microsoft Defender. Pour plus d’informations, consultez Microsoft Sentinel dans le portail Microsoft Defender.
Définir une stratégie de restriction d’accès
Pour Microsoft Sentinel dans le portail Azure, sélectionnez la page Configuration>Automation. Pour Microsoft Sentinel dans le portail Defender, sélectionnez Microsoft Sentinel>Configuration>Automation.
Sur la page Automation, sélectionnez l’onglet Playbooks actifs.
Filtrez la liste sur les applications du plan Standard. Sélectionnez le filtre Plan et décochez la case Consommation, puis sélectionnez OK. Par exemple :
Sélectionnez un playbook auquel vous souhaitez restreindre l’accès. Par exemple :
Sélectionnez le lien de l’application logique sur l’écran du playbook. Par exemple :
Dans le menu de navigation de votre application logique, sous Paramètres, sélectionnez Réseau. Par exemple :
Dans la zone Trafic entrant, sélectionnez Restriction d’accès. Par exemple :
Sur la page Restrictions d’accès, laissez la case Autoriser l’accès public cochée.
Sous Accès au site et règles, sélectionnez + Ajouter. Le panneau Ajouter une règle s’ouvre sur le côté. Par exemple :
Dans le volet Ajouter une règle, entrez les détails suivants.
Le nom et la description facultative doivent indiquer que cette règle autorise uniquement Microsoft Sentinel à accéder à l’application logique. Laissez les champs non mentionnés ci-dessous tels quels.
Champ Entrer ou sélectionner Nom Entrez SentinelAccess
ou un autre nom de votre choix.Action Autoriser Priorité Entrez 1
Description Optionnel. Ajoutez une description de votre choix. Type Sélectionnez Balise du service. Étiquette du service
(n’apparaît qu’après la sélection
d’Étiquette de service ci-dessus.)Recherchez et sélectionnez AzureSentinel. Sélectionnez Ajouter une règle.
Exemple de stratégie
Après avoir suivi la procédure décrite dans cet article, votre stratégie doit se présenter comme suit :
Contenu connexe
Pour plus d’informations, consultez l’article suivant :