Share via


Een toegangsbeperkingsbeleid definiëren voor playbooks met standaardabonnementen

In dit artikel wordt beschreven hoe u een toegangsbeperkingsbeleid definieert voor Microsoft Sentinel Standard-plan-playbooks, zodat ze privé-eindpunten kunnen ondersteunen.

Definieer een toegangsbeperkingsbeleid om ervoor te zorgen dat alleen Microsoft Sentinel toegang heeft tot de standaard logische app die uw playbookwerkstromen bevat.

Zie voor meer informatie:

Belangrijk

De nieuwe versie van toegangsbeperkingsbeleid is momenteel beschikbaar in PREVIEW. Zie de aanvullende gebruiksvoorwaarden voor Microsoft Azure Previews voor aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die bèta, preview of anderszins nog niet beschikbaar zijn.

Microsoft Sentinel is beschikbaar als onderdeel van de openbare preview voor het geïntegreerde platform voor beveiligingsbewerkingen in de Microsoft Defender-portal. Zie Microsoft Sentinel in de Microsoft Defender-portal voor meer informatie.

Een toegangsbeperkingsbeleid definiëren

  1. Selecteer voor Microsoft Sentinel in Azure Portal de pagina Configuratieautomatisering>. Voor Microsoft Sentinel in de Defender-portal selecteert u Microsoft Sentinel-configuratieautomatisering>>.

  2. Selecteer op de pagina Automation het tabblad Actieve playbooks .

  3. Filter de lijst voor standaard-plan-apps. Schakel het filter Abonnement in en schakel het selectievakje Verbruik uit en selecteer VERVOLGENS OK. Voorbeeld:

    Schermopname van het filteren van de lijst met apps voor het standaardplantype.

  4. Selecteer een playbook waarnaar u de toegang wilt beperken. Voorbeeld:

    Schermopname die laat zien hoe u playbook selecteert in de lijst met playbooks.

  5. Selecteer de koppeling naar de logische app op het playbookscherm. Voorbeeld:

    Schermopname die laat zien hoe u logische app selecteert in het playbookscherm.

  6. Selecteer Netwerken in het navigatiemenu van uw logische app onder Instellingen. Voorbeeld:

    Schermopname die laat zien hoe u netwerkinstellingen selecteert in het menu van de logische app.

  7. Selecteer toegangsbeperking in het gebied binnenkomend verkeer. Voorbeeld:

    Schermopname van het selecteren van toegangsbeperkingsbeleid voor configuratie.

  8. Laat op de pagina Toegangsbeperkingen het selectievakje Openbare toegang toestaan ingeschakeld.

  9. Selecteer + Toevoegen onder Sitetoegang en -regels. Het deelvenster Regel toevoegen wordt aan de zijkant geopend. Voorbeeld:

    Schermopname die laat zien hoe u een filterregel toevoegt aan uw toegangsbeperkingsbeleid.

  10. Voer in het deelvenster Regel toevoegen de volgende details in.

    De naam en optionele beschrijving moeten aangeven dat deze regel alleen Microsoft Sentinel toegang geeft tot de logische app. Laat de velden die hieronder niet worden vermeld, zoals ze zijn.

    Veld Invoeren of selecteren
    Naam Voer SentinelAccess of een andere naam van uw keuze in.
    Actie Toestaan
    Prioriteit 1 invoeren
    Beschrijving Optioneel. Voeg een beschrijving van uw keuze toe.
    Type selecteer Servicetag.
    Servicetag
    (wordt alleen weergegeven nadat u
    selecteer servicetag hierboven.)
    Zoek en selecteer AzureSentinel.
  11. Selecteer Regel toevoegen.

Voorbeeldbeleid

Nadat u de procedure in dit artikel hebt gevolgd, moet uw beleid er als volgt uitzien:

Schermopname van regels die moeten worden weergegeven in uw toegangsbeperkingsbeleid.

Zie voor meer informatie: