Microsoft 365 역할 기반 액세스 제어의 사용자 지정 역할Custom roles in role-based access control for Microsoft 365 Defender

중요

개선된 Microsoft 365 보안 센터를 사용할 수 있습니다.The improved Microsoft 365 security center is now available. 이 새로운 환경은 엔드포인트용 Defender, Office 365용 Defender, Microsoft 365 Defender 등을 Microsoft 365 보안 센터에 제공합니다.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. 새로운 기능에 대해 알아보세요.Learn what's new.

중요

일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다.Some information relates to prereleased product which may be substantially modified before it's commercially released. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.Microsoft makes no warranties, express or implied, with respect to the information provided here.

적용 대상:Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

Defender에 액세스하는 데 사용할 수 있는 두 가지 유형의 역할이 Microsoft 365 있습니다.There are two types of roles that can be used to access to Microsoft 365 Defender:

  • AD(Azure Active Directory 전역 역할) 역할Global Azure Active Directory (AD) roles
  • 사용자 지정 역할Custom roles

AAD(Microsoft 365 전역 역할을 사용하여 Azure Active Directory 수 있습니다.Access to Microsoft 365 Defender can be managed collectively by using Global roles in Azure Active Directory (AAD)

특정 제품 데이터에 대한 액세스에 대한 더 큰 유연성과 제어가 필요한 Microsoft 365 각 보안 포털을 통해 사용자 지정 역할을 만들어서 Defender 액세스를 관리할 수도 있습니다.If you need greater flexibility and control over access to specific product data, Microsoft 365 Defender access can also be managed with the creation of Custom roles through each respective security portal.

예를 들어 끝점용 Microsoft Defender를 통해 만든 사용자 지정 역할은 보안 센터 내의 끝점 데이터를 포함하여 관련 제품 데이터에 Microsoft 365 허용합니다.For example, a Custom role created through Microsoft Defender for Endpoint would allow access to the relevant product data, including Endpoint data within the Microsoft 365 security center. 마찬가지로 Microsoft Defender for Office 365 사용자 지정 역할을 사용하면 전자 메일 보안 센터 내의 전자 메일 & 공동 작업 데이터를 비롯한 관련 Microsoft 365 액세스할 수 있습니다.Similarly, a Custom role created through Microsoft Defender for Office 365 would allow access to the relevant product data, including Email & collaboration data within the Microsoft 365 security center.

기존 사용자 지정 역할이 있는 사용자는 추가 구성 없이 기존 작업 권한에 따라 Microsoft 365 보안 센터의 데이터에 액세스할 수 있습니다.Users with existing Custom roles may access data in the Microsoft 365 security center according to their existing workload permissions with no additional configuration required.

사용자 지정 역할 만들기 및 관리Create and manage custom roles

다음 각 보안 포털을 통해 사용자 지정 역할 및 사용 권한을 만들어 개별적으로 관리할 수 있습니다.Custom roles and permissions can be created and individually managed through each of the following security portals:

개별 포털을 통해 만든 각 사용자 지정 역할을 사용하면 관련 제품 포털의 데이터에 액세스할 수 있습니다.Each custom role created through an individual portal allows access to the data of the relevant product portal. 예를 들어 끝점용 Microsoft Defender를 통해 만든 사용자 지정 역할은 끝점 데이터에 대한 Defender 액세스만 허용합니다.For example, a custom role created through Microsoft Defender for Endpoint will only allow access to Defender for Endpoint data.

또한 탐색 창에서 사용 권한 및 역할 Microsoft 365 선택하여 권한 및 역할에 액세스할 & 수 있습니다.Permissions and roles can also be accessed through the Microsoft 365 security center by selecting Permissions & roles from the navigation pane. MCAS(Microsoft Cloud App Security)에 대한 액세스는 MCAS 포털을 통해 관리되고 ID용 Microsoft Defender에 대한 액세스를 제어합니다.Access to Microsoft Cloud App Security (MCAS) is managed through the MCAS portal and controls access to Microsoft Defender for Identity as well. 자세한 내용은 Microsoft Cloud App SecuritySee Microsoft Cloud App Security

참고

사용자 지정 역할에서 만든 Microsoft Cloud App Security ID 데이터용 Microsoft Defender에 액세스할 수 있습니다.Custom roles created in Microsoft Cloud App Security have access to Microsoft Defender for Identity data as well. 사용자 그룹 관리자 또는 앱/인스턴스 관리자 Microsoft Cloud App Security 역할이 있는 사용자는 Microsoft Cloud App Security 보안 센터를 통해 Microsoft 365 수 없습니다.Users with User group admin, or App/instance admin Microsoft Cloud App Security roles are not able to access Microsoft Cloud App Security data through the Microsoft 365 security center.

보안 센터에서 사용 권한 Microsoft 365 관리Manage permissions and roles in the Microsoft 365 security center

보안 센터에서 사용 권한 및 역할을 관리할 Microsoft 365 있습니다.Permissions and roles can also be managed in the Microsoft 365 security center:

  1. Microsoft 365 보안 센터에 로그인합니다 security.microsoft.com.Sign in to the Microsoft 365 security center at security.microsoft.com.
  2. 탐색 창에서 사용 권한 및 & 선택합니다.In the navigation pane, select Permissions & roles.
  3. 사용 권한 헤더에서 역할을 선택합니다.Under the Permissions header, select Roles.

참고

이는 Defender for Office 365 및 Endpoint용 Defender에만 적용됩니다.This only applies to Defender for Office 365 and Defender for Endpoint. 다른 워크로드에 대한 액세스는 관련 포털에서 수행되어야 합니다.Access for other workloads must be done in their relevant portals.

필요한 역할 및 사용 권한 할당Required roles and permissions

다음 표에서는 각 워크로드의 각 통합된 환경 액세스에 필요한 역할 및 사용 권한에 대해 간략하게 설명하고 있습니다.The following table outlines the roles and permissions required to access each unified experience in each workload. 아래 표에 정의된 역할은 개별 포털의 사용자 지정 역할을 참조하며 유사하게 이름이 지정되어 있는 경우에도 Azure AD의 전역 역할에 연결되지 않습니다.Roles defined in the table below refer to custom roles in individual portals and are not connected to global roles in Azure AD, even if similarly named.

참고

인시던트 관리를 위해서는 인시던트의 일부인 모든 제품에 대한 관리 권한이 필요합니다.Incident management requires management permissions for all products that are part of the incident.

Defender를 사용하려면 다음 역할 Microsoft 365 필요합니다.One of the following roles are required for Microsoft 365 Defender Endpoint용 Defender에는 다음 역할 중 하나가 필요합니다.One of the following roles are required for Defender for Endpoint Defender에서 다음 역할 중 하나를 Office 365One of the following roles are required for Defender for Office 365 다음 역할 중 하나는 다음 Cloud App SecurityOne of the following roles are required for Cloud App Security
조사 데이터 보기:Viewing investigation data:
  • 경고 페이지Alert page
  • 경고 큐Alerts queue
  • 인시던트Incidents
  • 인시던트 큐Incident queue
  • 작업 센터Action center
데이터 보기 - 보안 작업View data- security operations
  • 보기 전용 경고 관리View-only Manage alerts
  • 조직 구성Organization configuration
  • 감사 로그Audit logs
  • 보기 전용 감사 로그View-only audit logs
  • 보안 읽기 권한자Security reader
  • 보안 관리자Security admin
  • 보기 전용 받는 사람View-only recipients
  • 전역 관리자Global admin
  • 보안 관리자Security admin
  • 준수 관리자Compliance admin
  • 보안 운영자Security operator
  • 보안 읽기 권한자Security reader
  • 전역 읽기 권한자Global reader
헌팅 데이터 보기Viewing hunting data 데이터 보기 - 보안 작업View data- security operations
  • 보안 읽기 권한자Security reader
  • 보안 관리자Security admin
  • 보기 전용 받는 사람View-only recipients
  • 전역 관리자Global admin
  • 보안 관리자Security admin
  • 준수 관리자Compliance admin
  • 보안 운영자Security operator
  • 보안 읽기 권한자Security reader
  • 전역 읽기 권한자Global reader
경고 및 인시던트 관리Managing alerts and incidents 경고 조사Alerts investigation
  • 경고 관리Manage alerts
  • 보안 관리자Security admin
  • 전역 관리자Global admin
  • 보안 관리자Security admin
  • 준수 관리자Compliance admin
  • 보안 운영자Security operator
  • 보안 읽기 권한자Security reader
관리 센터 수정Action center remediation 활성 수정 작업 - 보안 작업Active remediation actions – security operations 검색 및 제거Search and purge
사용자 지정 검색 설정Setting custom detections 보안 설정 관리Manage security settings
  • 경고 관리Manage alerts
  • 보안 관리자Security admin
  • 전역 관리자Global admin
  • 보안 관리자Security admin
  • 준수 관리자Compliance admin
  • 보안 운영자Security operator
  • 보안 읽기 권한자Security reader
  • 전역 읽기 권한자Global reader
위협 분석Threat Analytics 경고 및 인시던트 데이터:Alerts and incidents data:
  • 데이터 보기 - 보안 작업View data- security operations
TVM 완화:TVM mitigations:
  • 데이터 보기 - 위협 및 취약성 관리View data - Threat and vulnerability management
경고 및 인시던트 데이터:Alerts and incidents data:
  • 보기 전용 경고 관리View-only Manage alerts
  • 경고 관리Manage alerts
  • 조직 구성Organization configuration
  • 감사 로그Audit logs
  • 보기 전용 감사 로그View-only audit logs
  • 보안 읽기 권한자Security reader
  • 보안 관리자Security admin
  • 보기 전용 받는 사람View-only recipients
전자 메일 시도 방지:Prevented email attempts:
  • 보안 읽기 권한자Security reader
  • 보안 관리자Security admin
  • 보기 전용 받는 사람View-only recipients
MCAS 또는 MDI 사용자는 사용할 수 없습니다.Not available for MCAS or MDI users

예를 들어 끝점용 Microsoft Defender에서 헌팅 데이터를 보기 위해서는 데이터 보안 작업 보기 권한이 필요합니다.For example, to view hunting data from Microsoft Defender for Endpoint, View data security operations permissions are required.

마찬가지로 Microsoft Defender에서 헌팅 데이터를 Office 365 사용자는 다음 역할 중 하나를 필요로 합니다.Similarly, to view hunting data from Microsoft Defender for Office 365, users would require one of the following roles:

  • 데이터 보안 작업 보기View data security operations
  • 보안 읽기 권한자Security reader
  • 보안 관리자Security admin
  • 보기 전용 받는 사람View-only recipients