Share via


Configurar a segurança avançada de guias estratégicos do Microsoft Sentinel

Este artigo mostra como definir uma política de restrição de acesso para guias estratégicos do plano Standard do Microsoft Sentinel, para que eles possam dar suporte a pontos de extremidade privados. A definição dessa política garantirá que apenas o Microsoft Sentinel terá acesso ao aplicativo lógico Standard que contém os fluxos de trabalho de guia estratégico.

Saiba mais sobre o uso de pontos de extremidade privados para proteger o tráfego entre aplicativos lógicos padrão e redes virtuais do Azure.

Importante

A nova versão das políticas de restrição de acesso está em VERSÃO PRÉVIA no momento. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

O Microsoft Sentinel está disponível como parte da versão prévia pública da plataforma unificada de operações de segurança no portal do Microsoft Defender. Para saber mais, confira Microsoft Sentinel no portal do Microsoft Defender.

Definir uma política de restrição de acesso

  1. Para o Microsoft Sentinel no portal do Azure, selecione a página Configuração>Automação. Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuração>Automação.

  2. Na página Automação, selecione a guia Guias estratégicos ativos.

  3. Filtre a lista para aplicativos de plano Standard.

    1. Selecione o filtro Plano.

    2. Desmarque a caixa de seleção Consumo.

    3. Selecione OK.

      Captura de tela mostrando como filtrar a lista de aplicativos do tipo de plano Standard.

  4. Selecione um guia estratégico ao qual deseja restringir o acesso.

    Captura de tela mostrando como selecionar o guia estratégico na lista de guias estratégicos.

  5. Selecione o link do aplicativo lógico na tela do guia estratégico.

    Captura de tela mostrando como selecionar o aplicativo lógico na tela do guia estratégico.

  6. No menu de navegação do aplicativo lógico, em Configurações, selecione Rede.

    Captura de tela mostrando como selecionar as configurações de rede no menu do aplicativo lógico.

  7. Na área Tráfego de entrada, selecione Restrição de acesso.

    Captura de tela mostrando como selecionar a política de restrição de acesso para configuração.

  8. Na página Restrições de Acesso, deixe a caixa de seleção Permitir acesso público marcada.

  9. Em Acesso ao site e regras, selecione + Adicionar. O painel Adicionar regra será aberto à direita.

    Captura de tela mostrando como adicionar uma regra de filtro à política de restrição de acesso.

  10. Insira as seguintes informações no painel Adicionar regra. O nome e a descrição opcional devem refletir que essa regra permite que apenas o Microsoft Sentinel acesse o aplicativo lógico. Deixe os campos não mencionados abaixo como estão.

    Campo Inserir ou selecionar
    Nome Insira SentinelAccess ou outro nome da sua escolha.
    Ação Permitir
    Prioridade Inserir 1
    Descrição Opcional. Adicione uma descrição da sua escolha.
    Tipo selecione Marca de Serviço.
    Marca de serviço
    (será exibido somente depois que você
    selecionar a Marca de Serviço acima).
    Procure e selecione AzureSentinel.
  11. Selecione Adicionar regra.

A política deve estar como esta:

Captura de tela mostrando as regras como devem aparecer na política de restrição de acesso.

Para obter mais informações de como configurar políticas de restrição de acesso em aplicativos lógicos, confira Configurar restrições de acesso do Serviço de Aplicativo do Azure.

Próximas etapas

Neste artigo, você aprendeu a definir uma política de restrição de acesso para permitir que apenas o Microsoft Sentinel acesse guias estratégicos do plano Standard, para que eles possam dar suporte a pontos de extremidade privados. Saiba mais sobre os guias estratégicos e a automação no Microsoft Sentinel: