Izin di Microsoft Defender untuk Cloud
Defender untuk Cloud menggunakan kontrol akses berbasis peran Azure (RBAC Azure), yang menyediakan peran bawaan yang dapat ditetapkan ke pengguna, grup, dan layanan di Azure.
Defender for Cloud menilai konfigurasi sumber daya Anda untuk mengidentifikasi masalah keamanan dan kerentanan. Di Defender untuk Cloud, Anda hanya melihat informasi yang terkait dengan sumber daya saat Anda diberi peran sebagai Pemilik, Kontributor, atau Pembaca untuk langganan atau grup sumber daya.
Selain peran bawaan, ada dua peran khusus untuk Defender untuk Cloud:
- Pembaca Keamanan: Pengguna yang termasuk dalam peran ini memiliki hak untuk melihat Defender untuk Cloud. Pengguna dapat melihat rekomendasi, pemberitahuan, kebijakan keamanan, status keamanan, tetapi tidak dapat mengubahnya.
- Admin Keamanan: Pengguna yang mendapatkan peran ini memiliki hak yang sama dengan Pembaca Keamanan dan juga dapat memperbarui kebijakan keamanan, mematikan pemberitahuan dan rekomendasi, dan menerapkan rekomendasi.
Catatan
Peran keamanan, Pembaca Keamanan dan Admin Keamanan, hanya memiliki akses di Defender untuk Cloud. Peran keamanan tidak memiliki akses ke layanan Azure lainnya seperti Storage, Web & Seluler, atau Internet of Things.
Peran dan tindakan yang diperbolehkan
Tabel berikut menampilkan peran dan tindakan yang diizinkan di Defender untuk Cloud.
| Tindakan | Pembaca Keamanan / Pembaca |
Admin Keamanan | Kontributor / Pemilik | Kontributor | Pemilik |
|---|---|---|---|---|---|
| (Tingkat grup sumber daya) | (Tingkat Langganan) | (Tingkat Langganan) | |||
| Menambahkan/menetapkan inisiatif (termasuk) standar kepatuhan terhadap peraturan) | - | - | - | ✔ | ✔ |
| Mengedit kebijakan keamanan | - | ✔ | - | ✔ | ✔ |
| Aktifkan / nonaktifkan paket Microsoft Defender | - | ✔ | - | ✔ | ✔ |
| Mematikan pemberitahuan | - | ✔ | - | ✔ | ✔ |
| Menerapkan rekomendasi keamanan untuk sumber daya (dan gunakan Perbaiki) | - | - | ✔ | ✔ | ✔ |
| Melihat pemberitahuan dan rekomendasi | ✔ | ✔ | ✔ | ✔ | ✔ |
Untuk provisi otomatis, peran khusus yang diperlukan bergantung pada ekstensi yang Anda sebarkan. Untuk detail selengkapnya, periksa tab untuk ekstensi spesifik di tabel ketersediaan di halaman mulai cepat provisi otomatis.
Catatan
Kami menyarankan agar Anda menetapkan peran yang paling tidak permisif kepada pengguna untuk menyelesaikan tugas mereka. Contohnya, tetapkan peran Pembaca kepada pengguna yang hanya perlu menampilkan informasi tentang kesehatan keamanan sumber daya tanpa mengambil tindakan, seperti menerapkan kebijakan rekomendasi atau pengeditan.
Langkah berikutnya
Artikel ini menjelaskan bagaimana Defender untuk Cloud menggunakan Azure RBAC untuk menetapkan izin kepada pengguna dan mengidentifikasi tindakan yang diizinkan untuk setiap peran. Sekarang, setelah Anda familier dengan penetapan peran yang diperlukan untuk memantau status keamanan langganan Anda, mengedit kebijakan keamanan, dan menerapkan rekomendasi, pelajari cara: