Compartir vía


Definición de una directiva de restricción de acceso en cuadernos de estrategias de plan estándar

En este artículo se describe cómo definir una directiva de restricción de acceso para los cuadernos de estrategia de plan estándar de Microsoft Sentinel, de modo que puedan admitir puntos de conexión privados.

Defina una directiva de restricción de acceso para asegurarse de que solo Microsoft Sentinel tiene acceso a la aplicación lógica estándar que contiene los flujos de trabajo del cuaderno de estrategias.

Para más información, vea:

Importante

La nueva versión de las directivas de restricción de acceso se encuentra actualmente en VERSIÓN PRELIMINAR. Consulte Términos de uso complementarios para las Versiones preliminares de Microsoft Azure para conocer los términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Microsoft Sentinel está disponible como parte de la versión preliminar pública de la plataforma unificada de operaciones de seguridad en el portal de Microsoft Defender. Microsoft Sentinel en el portal de Defender ahora se admite para su uso en producción. Para obtener más información, consulte Microsoft Sentinel en el portal de Microsoft Defender.

Definición de una directiva de restricción de acceso

  1. Para Microsoft Sentinel en Azure portal, seleccione la página Configuración>Automatización. Para Microsoft Sentinel en el Portal de Defender, seleccione Microsoft Sentinel>Configuración>Automatización.

  2. En la página Automatización, seleccione la pestaña Cuadernos de estrategias activos.

  3. Filtre la lista de aplicaciones de plan estándar. Active el filtro Plan y desactive la casilla Consumo y seleccione Aceptar. Por ejemplo:

    Captura de pantalla que muestra cómo filtrar la lista de aplicaciones para el tipo de plan estándar.

  4. Seleccione un cuaderno de estrategias al que desea restringir el acceso. Por ejemplo:

    Captura de pantalla que muestra cómo seleccionar el cuaderno de estrategias en la lista de cuadernos de estrategias.

  5. Seleccione el vínculo de la aplicación lógica en la pantalla del cuaderno de estrategias. Por ejemplo:

    Captura de pantalla que muestra cómo seleccionar la aplicación lógica en la pantalla del cuaderno de estrategias.

  6. En el menú de navegación de la aplicación lógica, en Configuración, seleccione Redes. Por ejemplo:

    Captura de pantalla que muestra cómo seleccionar la configuración de red en el menú de la aplicación lógica.

  7. En el área Tráfico de entrada, seleccione Restricción de acceso. Por ejemplo:

    Captura de pantalla que muestra cómo seleccionar la directiva de restricción de acceso para la configuración.

  8. En la página Restricciones de acceso, deje la casilla Permitir acceso público seleccionada.

  9. En Acceso y reglas del sitio, seleccione + Agregar. El panel Agregar regla se abre en el lado. Por ejemplo:

    Captura de pantalla que muestra cómo agregar una regla de filtro a la directiva de restricción de acceso.

  10. En el panel Agregar regla, escriba los detalles siguientes.

    El nombre y la descripción opcional deben reflejar que esta regla solo permite que Microsoft Sentinel acceda a la aplicación lógica. Deje los campos que no se mencionan a continuación tal y como están.

    Campo Escriba o seleccione
    Nombre Escriba SentinelAccess u otro nombre de usuario de su elección.
    Acción Permitir
    Prioridad Escriba 1.
    Descripción Opcional. Agregue la descripción que quiera.
    Tipo Seleccione Service Tag (Etiqueta de servicio).
    Etiqueta de servicio
    (solo aparecerá después de que
    seleccione Etiqueta de servicio en la parte superior.)
    Busque y seleccione AzureSentinel.
  11. Seleccione Agregar regla.

Directiva de ejemplo

Después de seguir el procedimiento de este artículo, la directiva debe tener el siguiente aspecto:

Captura de pantalla que muestra las reglas tal como deben aparecer en la directiva de restricción de acceso.

Para más información, vea: