Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie eine Zugriffseinschränkungsrichtlinie für Microsoft Sentinel-Playbooks im Standard-Plan definieren, damit diese private Endpunkte unterstützen können.
Definieren Sie eine Zugriffseinschränkungsrichtlinie, um sicherzustellen, dass nur Microsoft Sentinel Zugriff auf die Standardlogik-App hat, die Ihre Playbook-Workflows enthält.
Weitere Informationen finden Sie unter
- Schützen von Datenverkehr zwischen Standard-Logik-Apps und virtuellen Azure-Netzwerken mithilfe von privaten Endpunkten
- Unterstützte Logik-App-Typen
Wichtig
Die neue Version von Zugriffseinschränkungsrichtlinien befindet sich derzeit in der VORSCHAU. Die zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Ab Juli 2026 werden alle Kunden, die Microsoft Sentinel im Azure-Portal verwenden, auf das Defender-Portal umgeleitet und verwenden nur Microsoft Sentinel im Defender-Portal. Ab Juli 2025 werden viele neue Benutzer ebenfalls automatisch eingebunden und vom Azure-Portal zum Defender-Portal umgeleitet. Wenn Sie Microsoft Sentinel weiterhin im Azure-Portal verwenden, empfehlen wir Ihnen, mit der Planung Ihres Übergangs zum Defender-Portal zu beginnen, um einen reibungslosen Übergang sicherzustellen und die von Microsoft Defender angebotene einheitliche Sicherheitsvorgänge zu nutzen. Weitere Informationen finden Sie unter "Zeit zum Verschieben: Zurückstellen des Azure-Portals von Microsoft Sentinel für größere Sicherheit".
Definieren einer Zugriffseinschränkungsrichtlinie
Wählen Sie für Microsoft Sentinel im Azure-Portal die Seite Konfiguration>Automatisierung aus. Wählen Sie für Microsoft Sentinel im Defender-Portal die Microsoft Sentinel->Konfigurations>automatisierung aus.
Wählen Sie auf der Seite Automatisierung die Registerkarte Aktive Playbooks aus.
Filtern Sie die Liste nach Standard-Plan-Apps. Aktivieren Sie den Filter Plan, deaktivieren Sie das Kontrollkästchen Verbrauch, und wählen Sie dann OKaus. Beispiel:
Wählen Sie ein Playbook aus, auf das Sie den Zugriff einschränken möchten. Beispiel:
Wählen Sie den Logik-App-Link im Bildschirm für das Playbook aus. Beispiel:
Wählen Sie im Navigationsmenü Ihrer Logik-App unter Einstellungen die Option Netzwerk aus. Beispiel:
Wählen Sie im Konfigurationsbereich "Eingehender Datenverkehr " den Zugriff auf das öffentliche Netzwerk aus.
Aktivieren Sie auf der Seite "Zugriffseinschränkungen " das Kontrollkästchen "Aktiviert aus virtuellen Netzwerken und IP-Adressen ".
Wählen Sie unter Websitezugriff und -regeln die Option + Hinzufügen aus. Der Bereich Regel hinzufügen wird an der Seite geöffnet. Beispiel:
Geben Sie auf der Registerkarte Regel hinzufügen die folgenden Details ein.
Der Name und die optionale Beschreibung sollten deutlich machen, dass diese Regel nur den Zugriff von Microsoft Sentinel auf die Logik-App zulässt. Lassen Sie die unten nicht aufgeführten Felder unverändert.
Feld Eingabe oder Auswahl Name Geben Sie SentinelAccessober einen beliebigen anderen Namen ein.Aktion Allow Priorität Geben Sie 1ein.Beschreibung Wahlfrei. Fügen Sie eine beliebige Beschreibung hinzu. Typ Wählen Sie Diensttag aus. Diensttag
(wird erst angezeigt, wenn Sie
Diensttag oben angezeigt.)Suchen Sie AzureSentinel, und wählen Sie das Ergebnis aus. Wählen Sie Regel hinzufügen aus.
Beispielrichtlinie
Nachdem Sie das Verfahren in diesem Artikel befolgt haben, sollte Ihre Richtlinie wie folgt aussehen:
Verwandte Inhalte
Weitere Informationen finden Sie unter


