Compartilhar via


Definir uma política de restrição de acesso para guias estratégicos de plano standard

Este artigo mostra como definir uma política de restrição de acesso para guias estratégicos do plano Standard do Microsoft Sentinel, para que eles possam dar suporte a pontos de extremidade privados.

Defina uma política de restrição de acesso para garantir que somente o Microsoft Sentinel tenha acesso ao aplicativo lógico Standard que contém seus fluxos de trabalho de guia estratégico.

Para obter mais informações, consulte:

Importante

A nova versão das políticas de restrição de acesso está em VERSÃO PRÉVIA no momento. Veja os Termos de Uso Complementares para Versões Prévias do Microsoft Azure para termos legais adicionais que se aplicam aos recursos do Azure que estão em versão beta, versão prévia ou que, de outra forma, ainda não foram lançados em disponibilidade geral.

A partir de julho de 2026, todos os clientes que usam o Microsoft Sentinel no portal do Azure serão redirecionados para o portal do Defender e usarão apenas o Microsoft Sentinel no portal do Defender. A partir de julho de 2025, muitos novos usuários também são integrados e redirecionados automaticamente do portal do Azure para o portal do Defender. Se você ainda estiver usando o Microsoft Sentinel no portal do Azure, recomendamos que você comece a planejar sua transição para o portal do Defender para garantir uma transição tranquila e aproveitar ao máximo a experiência de operações de segurança unificada oferecida pelo Microsoft Defender. Para saber mais, confira É hora de seguir em frente: desativação do portal do Azure no Microsoft Sentinel para aumentar a segurança.

Definir uma política de restrição de acesso

  1. Para o Microsoft Sentinel no portal do Azure, selecione a página Configuração>Automação. Para o Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuração>Automação.

  2. Na página Automação, selecione a guia Guias estratégicos ativos.

  3. Filtre a lista para aplicativos de plano Standard. Selecione o filtro Plano e desmarque a caixa de seleção Consumo e selecione OK. Por exemplo:

    Captura de tela mostrando como filtrar a lista de aplicativos para o tipo de plano padrão.

  4. Selecione um guia estratégico ao qual deseja restringir o acesso. Por exemplo:

    Captura de tela mostrando como selecionar o guia estratégico na lista de guias estratégicos.

  5. Selecione o link do aplicativo lógico na tela do guia estratégico. Por exemplo:

    Captura de tela mostrando como selecionar o aplicativo lógico na tela do guia estratégico.

  6. No menu de navegação do aplicativo lógico, em Configurações, selecione Rede. Por exemplo:

    Captura de tela mostrando como selecionar as configurações de rede no menu do aplicativo lógico.

  7. Na área de configuração de tráfego de entrada , selecione acesso à rede pública.

  8. Na página Restrições de acesso, marque a caixa de seleção Habilitado em redes virtuais e endereços IP específicos.

    Captura de tela mostrando como selecionar a política de restrição de acesso para configuração.

  9. Em Acesso ao site e regras, selecione + Adicionar. O painel Adicionar regra é aberto ao lado. Por exemplo:

    Captura de tela mostrando como adicionar uma regra de filtro à política de restrição de acesso.

  10. No painel Adicionar regra, insira os detalhes a seguir.

    O nome e a descrição opcional devem refletir que essa regra permite que apenas o Microsoft Sentinel acesse o aplicativo lógico. Deixe os campos não mencionados abaixo como estão.

    Campo Inserir ou selecionar
    Nome Insira SentinelAccess ou outro nome da sua escolha.
    Ação Allow
    Prioridade Inserir 1
    Descrição Opcional. Adicione uma descrição da sua escolha.
    Tipo selecione Marca de Serviço.
    Marca de serviço
    (será exibido somente após
    selecionar a Marca de Serviço acima).
    Procure e selecione AzureSentinel.
  11. Selecione Adicionar regra.

Política de exemplo

Depois de seguir o procedimento neste artigo, sua política deverá ter a seguinte aparência:

Captura de tela mostrando as regras como elas devem aparecer na política de restrição de acesso.

Para obter mais informações, consulte: