Tilordne roller og tillatelser for Microsoft Defender for endepunkt distribusjon

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Det neste trinnet når du distribuerer Defender for Endpoint, er å tilordne roller og tillatelser for Distribusjon av Defender for endepunkt.

Rollebasert tilgangskontroll

Microsoft anbefaler at du bruker begrepet minst mulig rettigheter. Defender for Endpoint drar nytte av innebygde roller i Microsoft Entra ID. Microsoft anbefaler å se gjennom de ulike rollene som er tilgjengelige , og velge den riktige for å løse dine behov for hver identitet for dette programmet. Noen roller må kanskje brukes midlertidig og fjernes etter at distribusjonen er fullført.



Personas Roller Microsoft Entra rolle (om nødvendig) Tilordne til
Sikkerhetsadministrator
Sikkerhetsanalytiker
Endepunktadministrator
Infrastrukturadministrator
Bedriftseier/interessent

Microsoft anbefaler at du bruker Privileged Identity Management til å administrere rollene dine for å gi ytterligere kontroll, kontroll og tilgangsgjennomgang for brukere med katalogtillatelser.

Defender for Endpoint støtter to måter å behandle tillatelser på:

  • Grunnleggende tillatelsesbehandling: Angi tillatelser til full tilgang eller skrivebeskyttet. Brukere med roller som global administrator eller sikkerhetsadministrator i Microsoft Entra ID har full tilgang. Rollen sikkerhetsleser har skrivebeskyttet tilgang og gir ikke tilgang til å vise maskiner/enhetsbeholdning.

  • Rollebasert tilgangskontroll (RBAC): Angi detaljerte tillatelser ved å definere roller, tilordne Microsoft Entra brukergrupper til rollene og gi brukergruppene tilgang til enhetsgrupper. Hvis du vil ha mer informasjon. se Behandle portaltilgang ved hjelp av rollebasert tilgangskontroll.

Microsoft anbefaler å benytte RBAC for å sikre at bare brukere som har en forretningsmessig begrunnelse kan få tilgang til Defender for Endpoint.

Du finner mer informasjon om tillatelsesretningslinjer her: Opprett roller og tilordne rollen til en Microsoft Entra gruppe.

Den følgende eksempeltabellen hjelper deg med å identifisere Cyber Defense Operations Center-strukturen i miljøet ditt som hjelper deg med å fastslå RBAC-strukturen som kreves for miljøet ditt.

Tier Beskrivelse Tillatelse kreves
Nivå 1 Team for lokale sikkerhetsoperasjoner / IT-team

Dette teamet triages vanligvis og undersøker varsler i geolokasjonen og eskalerer til nivå 2 i tilfeller der en aktiv utbedring er nødvendig.

Nivå 2 Team for regionale sikkerhetsoperasjoner

Dette teamet kan se alle enhetene for området og utføre utbedringshandlinger.

Vis data
Nivå 3 Team for globale sikkerhetsoperasjoner

Dette teamet består av sikkerhetseksperter og er autorisert til å se og utføre alle handlinger fra portalen.

Vis data

Varsler undersøkelse Aktive utbedringshandlinger

Varsler undersøkelse Aktive utbedringshandlinger

Behandle systeminnstillinger for portal

Administrer sikkerhetsinnstillinger

Neste trinn:

Når du har tilordnet roller og tillatelser til å vise og administrere Defender for Endpoint, er det tid for trinn 3 – Identifiser arkitekturen og velg distribusjonsmetode.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.