Condividi tramite


Definire criteri di restrizione dell'accesso per i playbook di piano Standard

Questo articolo descrive come definire criteri di restrizione dell'accesso per i playbook del piano Standard di Microsoft Sentinel, in modo che possano supportare gli endpoint privati.

Definire criteri di restrizione dell'accesso per assicurarsi che solo Microsoft Sentinel abbia accesso all'app per la logica Standard contenente i flussi di lavoro del playbook.

Per altre informazioni, vedi:

Importante

La nuova versione dei criteri di restrizione di accesso è attualmente disponibile in ANTEPRIMA. Vedere le Condizioni per l'utilizzo supplementari per le anteprime di Microsoft Azure per altre condizioni legali applicabili alle funzionalità di Azure disponibili in versione beta, in anteprima o non ancora rilasciate nella disponibilità generale.

Microsoft Sentinel è disponibile come parte della piattaforma unificata per le operazioni di sicurezza nel portale di Microsoft Defender. Microsoft Sentinel nel portale di Defender è ora supportato per l'uso in produzione. Per altre informazioni, vedere Microsoft Sentinel nel portale di Microsoft Defender.

Definire criteri di restrizione dell'accesso

  1. Per Microsoft Sentinel nel portale di Azure, selezionare la pagina Configurazione>Automazione . Per Microsoft Sentinel nel portale di Defender, selezionare Microsoft Sentinel>Configurazione>Automazione .

  2. Nella pagina Automazione selezionare la scheda Playbook attivi.

  3. Filtrare l'elenco per le app con piano Standard. Selezionare il filtro Piano e deselezionare la casella di controllo Consumo e quindi selezionare OK. Ad esempio:

    Screenshot che mostra come filtrare l'elenco di app per il tipo di piano standard.

  4. Selezionare un playbook a cui si vuole limitare l'accesso. Ad esempio:

    Screenshot che mostra come selezionare il playbook dall'elenco dei playbook.

  5. Selezionare il collegamento dell'app per la logica nella schermata del playbook. Ad esempio:

    Screenshot che mostra come selezionare l'app per la logica dalla schermata del playbook.

  6. Nel menu di spostamento dell'app per la logica, in Impostazioni selezionare Rete. Ad esempio:

    Screenshot che mostra come selezionare le impostazioni di rete dal menu dell'app per la logica.

  7. Nell'area Traffico in ingresso selezionare Restrizione di accesso. Ad esempio:

    Screenshot che mostra come selezionare i criteri di restrizione di accesso per la configurazione.

  8. Nella pagina Restrizioni di accesso lasciare selezionata la casella di controllo Consenti accesso pubblico.

  9. In Accesso al sito e regole selezionare + Aggiungi. Viene visualizzato il pannello Aggiungi regola sul lato . Ad esempio:

    Screenshot che mostra come aggiungere una regola di filtro ai criteri di restrizione di accesso.

  10. Nel riquadro Aggiungi regola immettere i dettagli seguenti.

    Il nome e la descrizione facoltativa devono riflettere che questa regola consente solo a Microsoft Sentinel di accedere all'app per la logica. Lasciare i campi non indicati di seguito così come sono.

    Campo Immettere o selezionare
    Nome Immettere SentinelAccess o un altro nome di propria scelta.
    Azione Consenti
    Priorità Immetti 1
    Descrizione Facoltativo. Aggiungere una descrizione della scelta.
    Type selezionare Tag del servizio.
    Tag del servizio
    (apparirà solo dopo di te
    selezionare Tag di servizio sopra.
    Cercare e selezionare AzureSentinel.
  11. Seleziona Aggiungi regola.

Criterio di esempio

Dopo aver seguito la procedura descritta in questo articolo, il criterio dovrebbe essere simile al seguente:

Screenshot che mostra le regole come dovrebbero essere visualizzate nei criteri di restrizione di accesso.

Per altre informazioni, vedi: