Geavanceerde beveiliging configureren voor Microsoft Sentinel-playbooks
In dit artikel wordt beschreven hoe u een toegangsbeperkingsbeleid definieert voor Microsoft Sentinel Standard-plan-playbooks, zodat ze privé-eindpunten kunnen ondersteunen. Als u dit beleid definieert, zorgt u ervoor dat alleen Microsoft Sentinel toegang heeft tot de logische standaard-app met uw playbookwerkstromen.
Meer informatie over het gebruik van privé-eindpunten voor het beveiligen van verkeer tussen standaard logische apps en virtuele Azure-netwerken.
Belangrijk
De nieuwe versie van toegangsbeperkingsbeleid is momenteel beschikbaar in PREVIEW. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn.
Microsoft Sentinel is beschikbaar als onderdeel van de openbare preview voor het geïntegreerde platform voor beveiligingsbewerkingen in de Microsoft Defender-portal. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.
Een toegangsbeperkingsbeleid definiëren
Selecteer voor Microsoft Sentinel in Azure Portal de pagina Configuratieautomatisering>. Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel-configuratieautomatisering>>.
Selecteer op de pagina Automation het tabblad Actieve playbooks .
Filter de lijst voor standaard-plan-apps.
Selecteer het filter Plan .
Schakel het selectievakje Verbruik uit.
Selecteer OK.
Selecteer een playbook waarnaar u de toegang wilt beperken.
Selecteer de koppeling naar de logische app op het playbookscherm.
Selecteer Netwerken in het navigatiemenu van uw logische app onder Instellingen.
Selecteer toegangsbeperking in het gebied binnenkomend verkeer.
Laat op de pagina Toegangsbeperkingen het selectievakje Openbare toegang toestaan gemarkeerd.
Selecteer + Toevoegen onder Sitetoegang en -regels. Het deelvenster Regel toevoegen wordt aan de rechterkant geopend.
Voer de volgende informatie in het deelvenster Regel toevoegen in. De naam en optionele beschrijving moeten aangeven dat deze regel alleen Microsoft Sentinel toegang geeft tot de logische app. Laat de velden die hieronder niet worden vermeld, zoals ze zijn.
Veld Invoeren of selecteren Naam Voer SentinelAccess
of een andere naam van uw keuze in.Actie Toestaan Prioriteit 1
invoerenBeschrijving Optioneel. Voeg een beschrijving van uw keuze toe. Type selecteer Servicetag. Servicetag
(wordt alleen weergegeven nadat u
selecteer servicetag hierboven.)Zoek en selecteer AzureSentinel. Selecteer Regel toevoegen.
Uw beleid moet er nu als volgt uitzien:
Zie Toegangsbeperkingen instellen Azure-app Service-toegangsbeperkingen instellen voor meer informatie over het configureren van toegangsbeleid voor logische apps.
Volgende stappen
In dit artikel hebt u geleerd hoe u een toegangsbeperkingsbeleid definieert om alleen Microsoft Sentinel toegang te geven tot playbooks met standaardplannen, zodat ze privé-eindpunten kunnen ondersteunen. Meer informatie over playbooks en automatisering in Microsoft Sentinel: