Partilhar via


Definir uma política de restrição de acesso para playbooks do plano padrão

Este artigo descreve como definir uma política de restrição de acesso para playbooks do plano Microsoft Sentinel Standard, para que eles possam oferecer suporte a pontos de extremidade privados.

Defina uma política de restrição de acesso para garantir que apenas o Microsoft Sentinel tenha acesso ao aplicativo lógico padrão que contém seus fluxos de trabalho de playbook.

Para obter mais informações, consulte:

Importante

A nova versão das políticas de restrição de acesso está atualmente em PREVIEW. Consulte os Termos de Utilização Suplementares das Pré-visualizações do Microsoft Azure para obter os termos legais adicionais que se aplicam às funcionalidades do Azure que estão em versão beta, pré-visualização ou ainda não disponibilizadas para disponibilidade geral.

O Microsoft Sentinel agora está disponível em geral na plataforma de operações de segurança unificada da Microsoft no portal Microsoft Defender. Para obter mais informações, consulte Microsoft Sentinel no portal do Microsoft Defender.

Definir uma política de restrição de acesso

  1. Para o Microsoft Sentinel no portal do Azure, selecione a página Automação da Configuração>. Para Microsoft Sentinel no portal do Defender, selecione Microsoft Sentinel>Configuration>Automation.

  2. Na página Automação, selecione a guia Playbooks ativos.

  3. Filtre a lista de aplicativos de plano padrão. Selecione o filtro Planejar e desmarque a caixa de seleção Consumo e selecione OK. Por exemplo:

    Captura de ecrã a mostrar como filtrar a lista de aplicações para o tipo de plano padrão.

  4. Selecione um playbook ao qual você deseja restringir o acesso. Por exemplo:

    Captura de tela mostrando como selecionar playbook na lista de playbooks.

  5. Selecione o link do aplicativo lógico na tela do playbook. Por exemplo:

    Captura de tela mostrando como selecionar o aplicativo lógico na tela do playbook.

  6. No menu de navegação do seu aplicativo lógico, em Configurações, selecione Rede. Por exemplo:

    Captura de tela mostrando como selecionar configurações de rede no menu do aplicativo lógico.

  7. Na área Tráfego de entrada, selecione Restrição de acesso. Por exemplo:

    Captura de tela mostrando como selecionar a diretiva de restrição de acesso para configuração.

  8. Na página Restrições de Acesso , deixe a caixa de seleção Permitir acesso público marcada.

  9. Em Acesso ao site e regras, selecione + Adicionar. O painel Adicionar regra é aberto ao lado. Por exemplo:

    Captura de ecrã a mostrar como adicionar uma regra de filtro à sua política de restrição de acesso.

  10. No painel Adicionar regra, insira os seguintes detalhes.

    O nome e a descrição opcional devem refletir que essa regra permite que apenas o Microsoft Sentinel acesse o aplicativo lógico. Deixe os campos não mencionados abaixo como estão.

    Campo Insira ou selecione
    Nome Digite SentinelAccess ou outro nome de sua escolha.
    Ação Permitir
    Prioridade Introduzir 1
    Descrição Opcional. Adicione uma descrição da sua escolha.
    Tipo Selecione Etiqueta de serviço.
    Etiqueta de serviço
    (aparecerá somente depois que você
    selecione Etiqueta de serviço acima.)
    Pesquise e selecione AzureSentinel.
  11. Selecione Adicionar regra.

Política de exemplo

Depois de seguir o procedimento neste artigo, sua política deve ter a seguinte aparência:

Captura de ecrã a mostrar as regras tal como devem aparecer na sua política de restrição de acesso.

Para obter mais informações, consulte: