Geavanceerde beveiliging configureren voor Microsoft Sentinel-playbooks

In dit artikel wordt beschreven hoe u een toegangsbeperkingsbeleid definieert voor Microsoft Sentinel Standard-plan-playbooks, zodat ze privé-eindpunten kunnen ondersteunen. Als u dit beleid definieert, zorgt u ervoor dat alleen Microsoft Sentinel toegang heeft tot de logische standaard-app met uw playbookwerkstromen.

Meer informatie over het gebruik van privé-eindpunten voor het beveiligen van verkeer tussen standaard logische apps en virtuele Azure-netwerken.

Belangrijk

De nieuwe versie van toegangsbeperkingsbeleid is momenteel beschikbaar in PREVIEW. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn.

Microsoft Sentinel is beschikbaar als onderdeel van de openbare preview voor het geïntegreerde platform voor beveiligingsbewerkingen in de Microsoft Defender-portal. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.

Een toegangsbeperkingsbeleid definiëren

  1. Selecteer voor Microsoft Sentinel in Azure Portal de pagina Configuratieautomatisering>. Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel-configuratieautomatisering>>.

  2. Selecteer op de pagina Automation het tabblad Actieve playbooks .

  3. Filter de lijst voor standaard-plan-apps.

    1. Selecteer het filter Plan .

    2. Schakel het selectievakje Verbruik uit.

    3. Selecteer OK.

      Schermopname van het filteren van de lijst met apps voor het standaardplantype.

  4. Selecteer een playbook waarnaar u de toegang wilt beperken.

    Schermopname die laat zien hoe u playbook selecteert in de lijst met playbooks.

  5. Selecteer de koppeling naar de logische app op het playbookscherm.

    Schermopname die laat zien hoe u logische app selecteert in het playbookscherm.

  6. Selecteer Netwerken in het navigatiemenu van uw logische app onder Instellingen.

    Schermopname die laat zien hoe u netwerkinstellingen selecteert in het menu van de logische app.

  7. Selecteer toegangsbeperking in het gebied binnenkomend verkeer.

    Schermopname van het selecteren van toegangsbeperkingsbeleid voor configuratie.

  8. Laat op de pagina Toegangsbeperkingen het selectievakje Openbare toegang toestaan gemarkeerd.

  9. Selecteer + Toevoegen onder Sitetoegang en -regels. Het deelvenster Regel toevoegen wordt aan de rechterkant geopend.

    Schermopname die laat zien hoe u een filterregel toevoegt aan uw toegangsbeperkingsbeleid.

  10. Voer de volgende informatie in het deelvenster Regel toevoegen in. De naam en optionele beschrijving moeten aangeven dat deze regel alleen Microsoft Sentinel toegang geeft tot de logische app. Laat de velden die hieronder niet worden vermeld, zoals ze zijn.

    Veld Invoeren of selecteren
    Naam Voer SentinelAccess of een andere naam van uw keuze in.
    Actie Toestaan
    Prioriteit 1 invoeren
    Beschrijving Optioneel. Voeg een beschrijving van uw keuze toe.
    Type selecteer Servicetag.
    Servicetag
    (wordt alleen weergegeven nadat u
    selecteer servicetag hierboven.)
    Zoek en selecteer AzureSentinel.
  11. Selecteer Regel toevoegen.

Uw beleid moet er nu als volgt uitzien:

Schermopname van regels die moeten worden weergegeven in uw toegangsbeperkingsbeleid.

Zie Toegangsbeperkingen instellen Azure-app Service-toegangsbeperkingen instellen voor meer informatie over het configureren van toegangsbeleid voor logische apps.

Volgende stappen

In dit artikel hebt u geleerd hoe u een toegangsbeperkingsbeleid definieert om alleen Microsoft Sentinel toegang te geven tot playbooks met standaardplannen, zodat ze privé-eindpunten kunnen ondersteunen. Meer informatie over playbooks en automatisering in Microsoft Sentinel: