Pré-requisitos para implantar o Microsoft Sentinel
Antes de implantar o Microsoft Sentinel, verifique se o locatário do Azure atende aos requisitos listados neste artigo. Este artigo faz parte do guia de implantação do Microsoft Sentinel.
Pré-requisitos
Uma licença e um locatário do Microsoft Entra ID ou uma conta individual com uma forma de pagamento válida é necessária para acessar o Azure e implantar recursos.
Uma assinatura do Azure para rastrear a criação e a cobrança de recursos.
Atribua permissões relevantes à sua assinatura. Para novas assinaturas, designe um proprietário/colaborador.
- Para manter o acesso menos privilegiado, atribua funções no nível do grupo de recursos.
- Para ter mais controle sobre as permissões e o acesso, configure funções personalizadas. Para obter mais informações, consulte RBAC (controle de acesso baseado em função).
- Para obter separação extra entre usuários e usuários de segurança, considere contexto de recurso ou RBAC no nível da tabela.
Para obter mais informações sobre outras funções e permissões suportadas no Microsoft Sentinel, confira Permissões do Microsoft Sentinel.
É necessário ter um workspace do Log Analytics para hospedar os dados que o Microsoft Sentinel ingere e analisa para detecções, análises e outros recursos. Para obter mais informações, consulte Projetar uma arquitetura de workspace do Log Analytics.
O workspace do Log Analytics não deve ter um bloqueio de recurso aplicado e o tipo de preço do workspace deve ser Pagamento Conforme o Uso ou um nível de compromisso. Não há suporte para tipos de preço herdados do Log Analytics e bloqueios de recursos ao habilitar o Microsoft Sentinel. Para obter mais informações sobre os tipos de preço, confira Tipos de preço simplificados do Microsoft Sentinel.
Para reduzir a complexidade, recomendamos um grupo de recursos dedicado para seu workspace do Log Analytics habilitado para o Microsoft Sentinel. Esse grupo de recursos deve conter apenas os recursos que o Microsoft Sentinel usa, incluindo o workspace do Log Analytics, quaisquer guias estratégicos, pastas de trabalho e assim por diante.
Um grupo de recursos dedicado aceita que as permissões sejam atribuídas uma vez, no nível do grupo de recursos, e que elas sejam aplicadas automaticamente a recursos dependentes. Com um grupo de recursos dedicado, o gerenciamento de acesso do Microsoft Sentinel é eficiente e menos propenso a permissões inadequadas. A redução da complexidade da permissão garante que os usuários e as entidades de serviço tenham as permissões necessárias para concluir ações e torna mais fácil impedir que funções menos privilegiadas acessem recursos inadequados.
Implemente grupos de recursos extras para controlar o acesso por camadas. Use os grupos de recursos extras para abrigar recursos acessíveis somente por grupos com permissões mais altas. Use várias camadas para separar o acesso entre grupos de recursos ainda mais granularmente.
Próximas etapas
Nesse artigo, você analisou os pré-requisitos que ajudam a planejar e se preparar antes de implantar o Microsoft Sentinel.