Поделиться через


Определение политики ограничений доступа для сборников схем плана "Стандартный"

В этой статье описывается, как определить политику ограничения доступа для плейбуков плана Microsoft Sentinel "Стандартный", чтобы они могли поддерживать частные конечные точки.

Определите политику ограничения доступа, чтобы убедиться, что только Microsoft Sentinel имеет доступ к приложению логики "Стандартный" с рабочими процессами сборника схем.

Дополнительные сведения см. в разделе:

Внимание

Новая версия политик ограничений доступа в настоящее время доступна в предварительной версии. Дополнительные условия использования для предварительных версий Microsoft Azure см. в дополнительных юридических терминах, применимых к функциям Azure, которые находятся в бета-версии, предварительной версии или в противном случае еще не выпущены в общую доступность.

Начиная с июля 2026 года все клиенты, использующие Microsoft Sentinel на портале Azure, будут перенаправлены на портал Defender и будут использовать Microsoft Sentinel только на портале Defender. Начиная с июля 2025 года многие новые пользователи также автоматически подключены и перенаправлены с портала Azure на портал Defender. Если вы по-прежнему используете Microsoft Sentinel на портале Azure, рекомендуется приступить к планированию перехода на портал Defender , чтобы обеспечить плавный переход и воспользоваться всеми преимуществами унифицированных операций безопасности, предлагаемых Microsoft Defender. Дополнительные сведения см. в статье " Время перемещения: выход из эксплуатации портала Azure Microsoft Sentinel" для повышения безопасности.

Определение политики ограничения доступа

  1. Для Microsoft Sentinel на портале Azure выберите страницуавтоматизации>. Для Microsoft Sentinel на портале Defender выберите Microsoft Sentinel>Конфигурация>Автоматизация.

  2. На странице Автоматизация выберите вкладку Активные плейбуки.

  3. Отфильтруйте список для приложений уровня "Стандартный". Установите фильтр "План " и снимите флажок "Потребление " и нажмите кнопку "ОК". Например:

    Снимок экрана: фильтрация списка приложений для стандартного типа плана.

  4. Выберите сборник схем, к которому требуется ограничить доступ. Например:

    Снимок экрана: выбор сборника сценариев из списка сборников сценариев.

  5. Выберите ссылку приложения логики на экране сборника схем. Например:

    Снимок экрана, показывающий, как выбрать логическое приложение на экране плейбука.

  6. В меню навигации приложения логики в разделе "Параметры" выберите "Сеть". Например:

    Снимок экрана: выбор параметров сети в меню приложения логики.

  7. В области конфигурации входящего трафика выберите общедоступный сетевой доступ.

  8. На странице "Ограничения доступа" установите флажок " Включено" из выбора виртуальных сетей и IP-адресов .

    Снимок экрана: выбор политики ограничения доступа для конфигурации.

  9. В разделе "Доступ к сайту" и "Правила" нажмите кнопку "+ Добавить". Панель "Добавить правило" откроется сбоку. Например:

    Снимок экрана: добавление правила фильтра в политику ограничения доступа.

  10. В области "Добавление правила " введите следующие сведения.

    Имя и необязательное описание должны отражать, что это правило позволяет только Microsoft Sentinel получить доступ к приложению логики. Оставьте поля, которые не упоминаются ниже, как они есть.

    Поле Ввод или выбор
    Имя Введите SentinelAccess или другое имя выбранного элемента.
    Действие Разрешить
    Приоритет Введите 1
    Описание Необязательно. Добавьте описание выбранного элемента.
    Тип Выберите тег службы.
    Тег службы
    (будет отображаться только после того, как вы
    выберите тег службы выше.)
    Найдите и выберите AzureSentinel.
  11. Выберите "Добавить правило".

Пример политики

После выполнения процедуры в этой статье политика должна выглядеть следующим образом:

Снимок экрана: правила, которые должны отображаться в политике ограничений доступа.

Дополнительные сведения см. в разделе: