Partager via


Conditions préalables pour déployer Microsoft Sentinel

Avant de déployer Microsoft Sentinel, assurez-vous que votre locataire Azure répond aux exigences répertoriées dans cet article. Cet article fait partie du guide Deployment pour Microsoft Sentinel.

Conditions requises pour les licences et les abonnements

Besoin Descriptif
Licence, locataire ou compte individuel Une licence Microsoft Entra ID et un locataire, ou un compte individual avec un mode de paiement valide, sont nécessaires pour accéder à Azure et déployer des ressources.
abonnement Azure Un abonnement Azure est nécessaire pour suivre la création et la facturation des ressources.
Autorisations Attribuez des autorisations pertinentes à votre abonnement. Pour les nouveaux abonnements, désignez un propriétaire/contributeur.

- Pour conserver l’accès le moins privilégié, attribuez des rôles au niveau du groupe de ressources.
- Pour plus de contrôle sur les autorisations et l’accès, configurez des rôles personnalisés. Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC).
- Pour une séparation supplémentaire entre les utilisateurs et les utilisateurs de sécurité, envisagez le contexte des ressources ou le RBAC au niveau de la table.

Pour plus d’informations sur les autres rôles et autorisations pris en charge pour Microsoft Sentinel, consultez Permissions dans Microsoft Sentinel.

Conditions requises pour l’espace de travail

Un espace de travail Log Analytics est nécessaire pour héberger les données que Microsoft Sentinel ingère et analyse pour des détections, des analyses et d’autres fonctionnalités. Pour plus d'informations, consultez Concevoir l'architecture d'un espace de travail Log Analytics.

L'espace de travail Log Analytics ne doit pas avoir de verrou de ressource appliqué, et le niveau tarifaire de l'espace de travail doit être soit paiement à l'utilisation, soit un niveau d'engagement. Les anciens niveaux de tarification de Log Analytics et les verrous de ressources ne sont pas pris en charge lors de l'activation de Microsoft Sentinel. Pour plus d’informations sur les niveaux tarifaires, consultez Niveaux tarifaires simplifiés pour Microsoft Sentinel.

Périmètres de sécurité réseau n'est pas pris en charge pour les espaces de travail Log Analytics activés pour Microsoft Sentinel. Si un périmètre de sécurité réseau est activé sur l’espace de travail, les règles analytiques sont automatiquement désactivées.

Pour réduire la complexité, nous recommandons un groupe dédié resource pour votre espace de travail Log Analytics activé pour Microsoft Sentinel. Ce groupe de ressources ne doit contenir que les ressources utilisées par Microsoft Sentinel, notamment l’espace de travail Log Analytics, les playbooks, les classeurs, et ainsi de suite.

Un groupe de ressources dédié permet d’attribuer des autorisations en une seule opération, au niveau du groupe de ressources, avec application automatique des autorisations aux ressources dépendantes. Avec un groupe de ressources dédié, la gestion des accès de Microsoft Sentinel est efficace et moins sujette aux autorisations incorrectes. Réduire la complexité des autorisations garantit que les utilisateurs et les principaux de service disposent des autorisations nécessaires pour effectuer des actions et permet d’empêcher plus facilement les rôles les moins privilégiés d’accéder à des ressources inappropriées.

Implémentez des groupes de ressources supplémentaires pour contrôler l’accès par niveaux. Utilisez les groupes de ressources supplémentaires pour héberger les ressources uniquement accessibles par les groupes disposant d’autorisations supérieures. Utilisez plusieurs niveaux pour séparer l’accès entre les groupes de ressources de manière encore plus précise.

Étapes suivantes

Dans cet article, vous avez examiné les prérequis qui vous aident à planifier et à préparer avant de déployer Microsoft Sentinel.