Partilhar via


Pré-requisitos para implantar o Microsoft Sentinel

Antes de implantar o Microsoft Sentinel, verifique se seu locatário do Azure atende aos requisitos listados neste artigo. Este artigo faz parte do guia de implantação do Microsoft Sentinel.

Pré-requisitos

  • Uma licença e um locatário do Microsoft Entra ID, ou uma conta individual com um método de pagamento válido, são necessários para acessar o Azure e implantar recursos.

  • Uma assinatura do Azure para acompanhar a criação e cobrança de recursos.

  • Atribua permissões relevantes à sua subscrição. Para novas subscrições, designe um proprietário/colaborador.

    • Para manter o acesso menos privilegiado, atribua funções no nível do grupo de recursos.
    • Para obter mais controle sobre permissões e acesso, configure funções personalizadas. Para obter mais informações, consulte RBAC (controle de acesso baseado em função).
    • Para uma separação extra entre usuários e usuários de segurança, considere o contexto de recursos ou RBAC no nível da tabela.

    Para obter mais informações sobre outras funções e permissões suportadas pelo Microsoft Sentinel, consulte Permissões no Microsoft Sentinel.

  • Um espaço de trabalho do Log Analytics é necessário para abrigar os dados que o Microsoft Sentinel ingere e analisa para deteções, análises e outros recursos. Para obter mais informações, consulte Práticas recomendadas de arquitetura de espaço de trabalho do Microsoft Sentinel.

  • O espaço de trabalho do Log Analytics não deve ter um bloqueio de recursos aplicado e o nível de preço do espaço de trabalho deve ser pago conforme o uso ou um nível de compromisso. Os níveis de preços herdados do Log Analytics e os bloqueios de recursos não são suportados ao ativar o Microsoft Sentinel. Para obter mais informações sobre níveis de preços, consulte Níveis de preços simplificados para o Microsoft Sentinel.

  • Para reduzir a complexidade, recomendamos um grupo de recursos dedicado para seu espaço de trabalho do Microsoft Sentinel. Esse grupo de recursos deve conter apenas os recursos que o Microsoft Sentinel usa, incluindo o espaço de trabalho do Log Analytics, quaisquer playbooks, pastas de trabalho e assim por diante.

    Um grupo de recursos dedicado permite que as permissões sejam atribuídas uma vez, no nível do grupo de recursos, com permissões aplicadas automaticamente aos recursos dependentes. Com um grupo de recursos dedicado, o gerenciamento de acesso do Microsoft Sentinel é eficiente e menos propenso a permissões inadequadas. A redução da complexidade das permissões garante que os usuários e as entidades de serviço tenham as permissões necessárias para concluir ações e torna mais fácil impedir que funções menos privilegiadas acessem recursos inadequados.

    Implemente grupos de recursos extras para controlar o acesso por camadas. Use os grupos de recursos extras para abrigar recursos acessíveis apenas por grupos com permissões mais altas. Use várias camadas para separar o acesso entre grupos de recursos de forma ainda mais granular.

Próximos passos

Neste artigo, você analisou os pré-requisitos que ajudam a planejar e preparar antes de implantar o Microsoft Sentinel.