Поделиться через


Определение политики ограничений доступа для сборников схем плана "Стандартный"

В этой статье описывается, как определить политику ограничения доступа для сборников схем плана Microsoft Sentinel уровня "Стандартный", чтобы они могли поддерживать частные конечные точки.

Определите политику ограничения доступа, чтобы убедиться, что только Microsoft Sentinel имеет доступ к приложению логики "Стандартный" с рабочими процессами сборника схем.

Дополнительные сведения см. в разделе:

Внимание

Новая версия политик ограничений доступа в настоящее время доступна в предварительной версии. Дополнительные юридические условия, применимые к функциям Azure, которые предоставляются в бета-версии, предварительной версии или еще не выпущены в общедоступной версии по другим причинам, см. на странице Дополнительные условия использования Azure для предварительных версий в Microsoft Azure.

Microsoft Sentinel теперь общедоступен на платформе унифицированных операций безопасности Майкрософт на портале Microsoft Defender. Дополнительные сведения см . на портале Microsoft Defender в Microsoft Sentinel.

Определение политики ограничения доступа

  1. Для Microsoft Sentinel в портал Azure выберите страницу автоматизации конфигурации>. Для Microsoft Sentinel на портале Defender выберите службу автоматизации конфигурации>Microsoft Sentinel>.

  2. На странице автоматизации выберите вкладку "Активные сборники схем".

  3. Отфильтруйте список для приложений уровня "Стандартный". Установите фильтр "План" и снимите флажок "Потребление" и нажмите кнопку "ОК". Например:

    Снимок экрана: фильтрация списка приложений для стандартного типа плана.

  4. Выберите сборник схем, к которому требуется ограничить доступ. Например:

    Снимок экрана: выбор сборника схем из списка сборников схем.

  5. Выберите ссылку приложения логики на экране сборника схем. Например:

    Снимок экрана: выбор приложения логики на экране сборника схем.

  6. В меню навигации приложения логики в разделе "Параметры" выберите "Сеть". Например:

    Снимок экрана: выбор параметров сети в меню приложения логики.

  7. В области входящего трафика выберите ограничение доступа. Например:

    Снимок экрана: выбор политики ограничения доступа для конфигурации.

  8. На странице "Ограничения доступа" оставьте флажок "Разрешить общедоступный доступ".

  9. В разделе "Доступ к сайту" и "Правила" нажмите кнопку "+ Добавить". Откроется панель "Добавить правило " на стороне. Например:

    Снимок экрана: добавление правила фильтра в политику ограничения доступа.

  10. В области "Добавление правила" введите следующие сведения.

    Имя и необязательное описание должны отражать, что это правило позволяет только Microsoft Sentinel получить доступ к приложению логики. Оставьте поля, которые не упоминаются ниже, как они есть.

    Поле Ввод или выбор
    Имя Введите SentinelAccess или другое имя выбранного элемента.
    Действие Allow
    Приоритет Введите 1
    Description Необязательно. Добавьте описание выбранного элемента.
    Тип Выберите Service Tag (Тег службы).
    Тег службы
    (будет отображаться только после того, как вы
    выберите тег службы выше.)
    Найдите и выберите AzureSentinel.
  11. Выберите Добавить правило.

Пример политики

После выполнения процедуры в этой статье политика должна выглядеть следующим образом:

Снимок экрана: правила, которые должны отображаться в политике ограничений доступа.

Дополнительные сведения см. в разделе: