Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como definir uma política de restrição de acesso para guias estratégicos do plano Standard do Microsoft Sentinel, para que eles possam dar suporte a pontos de extremidade privados.
Defina uma política de restrição de acesso para garantir que somente o Microsoft Sentinel tenha acesso ao aplicativo lógico Standard que contém seus fluxos de trabalho de guia estratégico.
Para obter mais informações, consulte:
- Proteger o tráfego entre aplicativos lógicos Standard e redes virtuais do Azure usando pontos de extremidade privados
- Tipos de aplicativo lógico com suporte
Importante
A nova versão das políticas de restrição de acesso está em VERSÃO PRÉVIA no momento. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.
A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão apenas o Microsoft Sentinel no portal do Defender. A partir de julho de 2025, muitos novos usuários também são integrados e redirecionados automaticamente do portal do Azure para o portal do Defender. Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que você comece a planejar sua transição para o portal do Defender para garantir uma transição tranquila e aproveitar ao máximo a experiência de operações de segurança unificada oferecida pelo Microsoft Defender. Para saber mais, confira É hora de seguir em frente: desativação do portal do Azure no Microsoft Sentinel para aumentar a segurança.
Definir uma política de restrição de acesso
Para o Microsoft Sentinel no portal do Azure, selecione a página Configuração>Automação. Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuração>Automação.
Na página Automação, selecione a guia Guias estratégicos ativos.
Filtre a lista para aplicativos de plano Standard. Selecione o filtro Plano e desmarque a caixa de seleção Consumo e selecione OK. Por exemplo:
Selecione um guia estratégico ao qual deseja restringir o acesso. Por exemplo:
Selecione o link do aplicativo lógico na tela do guia estratégico. Por exemplo:
No menu de navegação do aplicativo lógico, em Configurações, selecione Rede. Por exemplo:
Na área de configuração de tráfego de entrada , selecione acesso à rede pública.
Na página Restrições de acesso, marque a caixa de seleção Habilitado em redes virtuais e endereços IP específicos.
Em Acesso ao site e regras, selecione + Adicionar. O painel Adicionar regra é aberto ao lado. Por exemplo:
No painel Adicionar regra, insira os detalhes a seguir.
O nome e a descrição opcional devem refletir que essa regra permite que apenas o Microsoft Sentinel acesse o aplicativo lógico. Deixe os campos não mencionados abaixo como estão.
Campo Inserir ou selecionar Nome Insira SentinelAccessou outro nome da sua escolha.Ação Allow Prioridade Inserir 1Descrição Opcional. Adicione uma descrição da sua escolha. Tipo selecione Marca de Serviço. Marca de serviço
(será exibido somente após
selecionar a Marca de Serviço acima).Procure e selecione AzureSentinel. Selecione Adicionar regra.
Política de exemplo
Depois de seguir o procedimento neste artigo, sua política deverá ter a seguinte aparência:
Conteúdo relacionado
Para obter mais informações, consulte:


