إدارة الوصول إلى المدخل باستخدام عنصر تحكم الوصول المستند إلى الدور

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على تجربة مجانية.

باستخدام التحكم بالوصول المستند إلى الدور (RBAC)، يمكنك إنشاء أدوار ومجموعات ضمن فريق عمليات الأمان لمنح حق الوصول المناسب إلى المدخل. استنادا إلى الأدوار والمجموعات التي تقوم بإنشاءها، يمكنك التحكم بشكل جيد في ما يمكن للمستخدمين الذين لديهم حق الوصول إلى المدخل رؤيته وفعله.

تعتمد فرق عمليات الأمان الكبيرة الموزعة جغرافيا عادة نموذجا يستند إلى المستويات لتعيين الوصول إلى مداخل الأمان وتفويضها. تتضمن المستويات النموذجية المستويات الثلاثة التالية:

الطبقة الوصف
المستوى 1 فريق عمليات الأمان المحلي / فريق IT
يفرز هذا الفريق عادة التنبيهات المضمنة في الموقع الجغرافي ويتحقق منها ويتصاعد إلى المستوى 2 في الحالات التي يكون فيها الإصلاح النشط مطلوبا.
المستوى 2 فريق عمليات الأمان الإقليمية
يمكن لهذا الفريق رؤية جميع الأجهزة لم والمنطقة الخاصة به، كما يمكنه تنفيذ إجراءات المعالجة.
المستوى 3 فريق عمليات الأمان العالمي
يتكون هذا الفريق من خبراء أمان ومرخص لهم الاطلاع على جميع الإجراءات من المدخل.

ملاحظة

بالنسبة لأصول المستوى 0، إدارة الهويات المتميزة لمسؤولي الأمان لتوفير تحكم أكثر تبويب ل Microsoft Defender لنقطة النهاية Microsoft 365 Defender.

تم تصميم Defender ل Endpoint RBAC لدعم نموذج اختيارك القائم على المستوى أو الدور، ويمنحك التحكم في الأدوار التي يمكن رؤياها والأجهزة التي يمكنهم الوصول إليها والإجراءات التي يمكنهم اتخاذها. يتم تركز إطار عمل RBAC حول عناصر التحكم التالية:

  • التحكم في الأشخاص الذين يمكنهم اتخاذ إجراء معين
    • يمكنك إنشاء أدوار مخصصة والتحكم بقدرات Defender لنقطة النهاية التي يمكنهم الوصول إليها بدقة.
  • التحكم في الأشخاص الذين يمكنهم رؤية المعلومات على مجموعة أجهزة أو مجموعات معينة
    • يمكنك إنشاء مجموعات الأجهزة حسب معايير معينة مثل الأسماء والعلامات والمجالات وغيرها، ثم منح حق الوصول إلى الدور إليها باستخدام مجموعة مستخدم Azure Active Directory (Azure AD) معينة.

لتنفيذ الوصول المستند إلى الدور، ستحتاج إلى تعريف أدوار المسؤولين وتعيين أذونات مقابلة وتعيين مجموعات مستخدم Azure AD المعينة إلى الأدوار.

قبل البدء

قبل استخدام RBAC، من المهم أن تفهم الأدوار التي يمكن أن تمنح الأذونات وعواقب تشغيل RBAC.

تحذير

قبل تمكين الميزة، من المهم أن يكون لديك دور مسؤول عام أو دور مسؤول الأمان في Azure AD وأن تكون مجموعات Azure AD جاهزة لتقليل مخاطر تأمين الوصول.

عند تسجيل الدخول لأول مرة إلى مدخل Microsoft 365 Defender، يتم منحك حق الوصول الكامل أو القراءة فقط. يتم منح حقوق الوصول الكامل للمستخدمين الذين لديهم أدوار مسؤول الأمان أو المسؤول العام في Azure AD. يتم منح حق الوصول للقراءة فقط للمستخدمين الذين لديهم دور قارئ الأمان في Azure AD.

يمكن لشخص لديه دور مسؤول عام في Defender for Endpoint الوصول غير المقيد إلى جميع الأجهزة، بغض النظر عن اقتران مجموعة الأجهزة وواجبات مجموعات مستخدمي Azure AD.

تحذير

في البداية، لن يتمكن من إنشاء أدوار وتعيينها في مدخل Microsoft 365 Defender سوى الأشخاص الذين بحقوق مسؤول Azure AD العام أو مسؤول الأمان، وبالتالي، من المهم أن تكون المجموعات المناسبة جاهزة في Azure AD.

يؤدي تشغيل التحكم بالوصول المستند إلى الدور إلى فقدان المستخدمين الذين لديهم أذونات للقراءة فقط (على سبيل المثال، المستخدمون المعينون لدور قارئ أمان Azure AD) إمكانية الوصول حتى يتم تعيينهم إلى دور.

يتم تعيين دور المسؤول العام الافتراضي المضمن في Defender for Endpoint تلقائيا للمستخدمين الذين لديهم أذونات المسؤول بأذونات كاملة. بعد الاشتراك في استخدام RBAC، يمكنك تعيين مستخدمين إضافيين ليسوا من مسؤولي Azure AD العامين أو مسؤولي الأمان إلى دور المسؤول العام ل Defender for Endpoint.

بعد الاشتراك في استخدام RBAC، لا يمكنك العودة إلى الأدوار الأولية كما في أول مرة قمت بتسجيل الدخول إلى المدخل.