Conditions préalables pour déployer Microsoft Sentinel

Avant de déployer Microsoft Sentinel, assurez-vous que votre locataire Azure répond aux exigences répertoriées dans cet article. Cet article fait partie du Guide de déploiement pour Microsoft Sentinel.

Conditions requises pour les licences et les abonnements

Conditions requises Description
Gestion des licences, locataire ou compte individuel Une licence Microsoft Entra ID et un locataire, ou un compte individuel avec un mode de paiement valide, sont nécessaires pour accéder à Azure et déployer des ressources.
Abonnement Azure Un abonnement Azure est nécessaire pour suivre la création et la facturation des ressources.
Autorisations Attribuez les autorisations appropriées à votre abonnement. Pour les nouveaux abonnements, désignez un propriétaire/contributeur.

- Pour conserver l’accès le moins privilégié, attribuez des rôles au niveau du groupe de ressources.
- Pour plus de contrôle sur les autorisations et l’accès, configurez des rôles personnalisés. Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC).
- Pour une séparation supplémentaire entre les utilisateurs et les utilisateurs de sécurité, envisagez le RBAC au niveau de la ressource ou de la table.

Pour plus d’informations sur les autres rôles et autorisations pris en charge pour Microsoft Sentinel, consultez Autorisations dans Microsoft Sentinel.

Configuration requise pour l’espace de travail

Un espace de travail Log Analytics est nécessaire pour héberger les données que Microsoft Sentinel ingère et analyse pour les détections, l’analytique et d’autres fonctionnalités. Pour plus d’informations, consultez Concevoir une architecture d’espace de travail Log Analytics.

Aucun verrou de ressource ne doit être appliqué à l’espace de travail Log Analytics, et le niveau tarifaire de l’espace de travail doit être un niveau de paiement à l’utilisation ou un niveau d’engagement. Les niveaux tarifaires et les verrous de ressources hérités de Log Analytics ne sont pas pris en charge lors de l’activation de Microsoft Sentinel. Pour plus d’informations sur les niveaux tarifaires, consultez Niveaux tarifaires simplifiés pour Microsoft Sentinel.

Les périmètres de sécurité réseau ne sont pas pris en charge pour les espaces de travail Log Analytics activés pour Microsoft Sentinel. Si un périmètre de sécurité réseau est activé sur l’espace de travail, les règles analytiques sont automatiquement désactivées.

Pour réduire la complexité, nous vous recommandons d’utiliser un groupe de ressources dédié pour votre espace de travail Log Analytics activé pour Microsoft Sentinel. Ce groupe de ressources doit contenir uniquement les ressources que Microsoft Sentinel utilise, notamment l’espace de travail Log Analytics, les playbooks, les classeurs, etc.

Un groupe de ressources dédié permet d’attribuer des autorisations une seule fois, au niveau du groupe de ressources, avec des autorisations appliquées automatiquement aux ressources dépendantes. Avec un groupe de ressources dédié, la gestion des accès des Microsoft Sentinel est efficace et moins sujette aux autorisations incorrectes. La réduction de la complexité des autorisations garantit que les utilisateurs et les principaux de service disposent des autorisations nécessaires pour effectuer des actions et permet d’empêcher les rôles moins privilégiés d’accéder à des ressources inappropriées.

Implémentez des groupes de ressources supplémentaires pour contrôler l’accès par niveaux. Utilisez les groupes de ressources supplémentaires pour héberger les ressources uniquement accessibles par les groupes disposant d’autorisations plus élevées. Utilisez plusieurs niveaux pour séparer l’accès entre les groupes de ressources de manière encore plus granulaire.

Étapes suivantes

Dans cet article, vous avez passé en revue les prérequis qui vous aident à planifier et à préparer avant de déployer Microsoft Sentinel.