Tilordne roller og tillatelser for Microsoft Defender for endepunkt distribusjon
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Det neste trinnet når du distribuerer Defender for Endpoint, er å tilordne roller og tillatelser for Distribusjon av Defender for endepunkt.
Rollebasert tilgangskontroll
Microsoft anbefaler at du bruker begrepet minst mulig rettigheter. Defender for Endpoint drar nytte av innebygde roller i Microsoft Entra ID. Microsoft anbefaler å se gjennom de ulike rollene som er tilgjengelige , og velge den riktige for å løse dine behov for hver identitet for dette programmet. Noen roller må kanskje brukes midlertidig og fjernes etter at distribusjonen er fullført.
Personas | Roller | Microsoft Entra rolle (om nødvendig) | Tilordne til |
---|---|---|---|
Sikkerhetsadministrator | |||
Sikkerhetsanalytiker | |||
Endepunktadministrator | |||
Infrastrukturadministrator | |||
Bedriftseier/interessent | |||
Microsoft anbefaler at du bruker Privileged Identity Management til å administrere rollene dine for å gi ytterligere kontroll, kontroll og tilgangsgjennomgang for brukere med katalogtillatelser.
Defender for Endpoint støtter to måter å behandle tillatelser på:
Grunnleggende tillatelsesbehandling: Angi tillatelser til full tilgang eller skrivebeskyttet. Brukere med roller som global administrator eller sikkerhetsadministrator i Microsoft Entra ID har full tilgang. Rollen sikkerhetsleser har skrivebeskyttet tilgang og gir ikke tilgang til å vise maskiner/enhetsbeholdning.
Rollebasert tilgangskontroll (RBAC): Angi detaljerte tillatelser ved å definere roller, tilordne Microsoft Entra brukergrupper til rollene og gi brukergruppene tilgang til enhetsgrupper. Hvis du vil ha mer informasjon. se Behandle portaltilgang ved hjelp av rollebasert tilgangskontroll.
Microsoft anbefaler å benytte RBAC for å sikre at bare brukere som har en forretningsmessig begrunnelse kan få tilgang til Defender for Endpoint.
Du finner mer informasjon om tillatelsesretningslinjer her: Opprett roller og tilordne rollen til en Microsoft Entra gruppe.
Den følgende eksempeltabellen hjelper deg med å identifisere Cyber Defense Operations Center-strukturen i miljøet ditt som hjelper deg med å fastslå RBAC-strukturen som kreves for miljøet ditt.
Tier | Beskrivelse | Tillatelse kreves |
---|---|---|
Nivå 1 | Team for lokale sikkerhetsoperasjoner / IT-team Dette teamet triages vanligvis og undersøker varsler i geolokasjonen og eskalerer til nivå 2 i tilfeller der en aktiv utbedring er nødvendig. |
|
Nivå 2 | Team for regionale sikkerhetsoperasjoner Dette teamet kan se alle enhetene for området og utføre utbedringshandlinger. |
Vis data |
Nivå 3 | Team for globale sikkerhetsoperasjoner Dette teamet består av sikkerhetseksperter og er autorisert til å se og utføre alle handlinger fra portalen. |
Vis data Varsler undersøkelse Aktive utbedringshandlinger Varsler undersøkelse Aktive utbedringshandlinger Behandle systeminnstillinger for portal Administrer sikkerhetsinnstillinger |
Neste trinn:
Når du har tilordnet roller og tillatelser til å vise og administrere Defender for Endpoint, er det tid for trinn 3 – Identifiser arkitekturen og velg distribusjonsmetode.
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.
Tilbakemeldinger
https://aka.ms/ContentUserFeedback.
Kommer snart: Gjennom 2024 faser vi ut GitHub Issues som tilbakemeldingsmekanisme for innhold, og erstatter det med et nytt system for tilbakemeldinger. Hvis du vil ha mer informasjon, kan du se:Send inn og vis tilbakemelding for