Mssp-toegang (Managed Security Service Provider) bieden

Opmerking

Wilt u Microsoft Defender XDR ervaren? Meer informatie over hoe u Microsoft Defender XDR kunt evalueren en piloten.

Belangrijk

Sommige informatie is gerelateerd aan voorlopige productversies die mogelijk aanzienlijk gewijzigd worden voordat ze commercieel gepubliceerd worden. Microsoft geeft geen garantie, uitdrukkelijk of impliciet, met betrekking tot de informatie die hier wordt beschreven.

Van toepassing op:

Voer de volgende stappen uit om een oplossing voor gedelegeerde toegang met meerdere tenants te implementeren:

  1. Schakel op rollen gebaseerd toegangsbeheer voor Defender for Endpoint in via de Microsoft Defender portal en maak verbinding met Microsoft Entra groepen.

  2. Rechtenbeheer configureren voor externe gebruikers binnen Microsoft Entra ID-governance om toegangsaanvragen en inrichting in te schakelen.

  3. Toegangsaanvragen en controles beheren in Microsoft Myaccess.

Op rollen gebaseerd toegangsbeheer inschakelen in Microsoft Defender voor Eindpunt in Microsoft Defender portal

  1. Toegangsgroepen maken voor MSSP-resources in klant-Microsoft Entra-id: Groepen

    Deze groepen worden gekoppeld aan de rollen die u maakt in Defender for Endpoint in Microsoft Defender portal. Maak hiervoor drie groepen in de AD-tenant van de klant. In onze voorbeeldbenadering maken we de volgende groepen:

    • Laag 1-analist
    • Laag 2-analist
    • MSSP Analyst Fiatteurs
  2. Maak Defender voor Eindpunt-rollen voor de juiste toegangsniveaus in Customer Defender voor Eindpunt in Microsoft Defender portalrollen en -groepen.

    Als u RBAC wilt inschakelen in de portal van de klant Microsoft Defender, opent u machtigingen eindpuntrollen > & groepen > Rollen met een gebruikersaccount met globale beheerders- of beveiligingsbeheerdersrechten.

    De details van de MSSP-toegang in de Microsoft Defender-portal

    Maak vervolgens RBAC-rollen om te voldoen aan de behoeften van de MSSP SOC-laag. Koppel deze rollen aan de gemaakte gebruikersgroepen via Toegewezen gebruikersgroepen.

    Twee mogelijke rollen:

    • Laag 1-analisten
      Voer alle acties uit, met uitzondering van liverespons en beheer beveiligingsinstellingen.

    • Laag 2-analisten
      Tier 1-mogelijkheden met de toevoeging aan live-respons.

    Zie Portaltoegang beheren met op rollen gebaseerd toegangsbeheer voor meer informatie.

Toegangspakketten voor governance configureren

  1. MSSP toevoegen als verbonden organisatie in klant-Microsoft Entra-id: identiteitsbeheer

    Als u de MSSP toevoegt als een verbonden organisatie, kan de MSSP aanvragen en toegangsrechten instellen.

    Hiervoor opent u in de AD-tenant van de klant Identity Governance: Verbonden organisatie. Voeg een nieuwe organisatie toe en zoek uw MSSP Analyst-tenant via tenant-id of domein. We raden u aan een afzonderlijke AD-tenant te maken voor uw MSSP-analisten.

  2. Een resourcecatalogus maken in Customer Microsoft Entra ID: Identity Governance

    Resourcecatalogi zijn een logische verzameling toegangspakketten die zijn gemaakt in de AD-tenant van de klant.

    Ga hiervoor in de AD-tenant van de klant naar Identity Governance: Catalogs en voeg Nieuwe catalogus toe. In ons voorbeeld noemen we dit MSSP Accesses.

    Een nieuwe catalogus in de Microsoft Defender-portal

    Zie Een catalogus met resources maken voor meer informatie.

  3. Toegangspakketten maken voor MSSP-resources Klant-Microsoft Entra-id: Identiteitsbeheer

    Toegangspakketten zijn de verzameling rechten en toegangen die een aanvrager na goedkeuring krijgt.

    Ga hiervoor in de AD-tenant van de klant naar Identity Governance: Access Packages en voeg Nieuw toegangspakket toe. Maak een toegangspakket voor de MSSP-fiatteurs en elke analistenlaag. Met de volgende tier 1-analistenconfiguratie wordt bijvoorbeeld een toegangspakket gemaakt dat:

    • Vereist een lid van de MSSP-analist-fiatteurs van de AD-groep om nieuwe aanvragen te autoriseren
    • Heeft jaarlijkse toegangsbeoordelingen, waarbij de SOC-analisten een toegangsuitbreiding kunnen aanvragen
    • Kan alleen worden aangevraagd door gebruikers in de MSSP SOC-tenant
    • Toegang verloopt automatisch na 365 dagen

    De details van een nieuw toegangspakket in de Microsoft Defender-portal

    Zie Een nieuw toegangspakket maken voor meer informatie.

  4. Koppeling voor toegangsaanvragen naar MSSP-resources opgeven vanuit klant-Microsoft Entra-id: Identiteitsbeheer

    De portalkoppeling Mijn toegang wordt gebruikt door MSSP SOC-analisten om toegang aan te vragen via de gemaakte toegangspakketten. De koppeling is duurzaam, wat betekent dat dezelfde koppeling in de loop van de tijd kan worden gebruikt voor nieuwe analisten. De analistaanvraag wordt in een wachtrij geplaatst voor goedkeuring door de MSSP Analyst-fiatteurs.

    De toegangseigenschappen in de Microsoft Defender-portal

    De koppeling bevindt zich op de overzichtspagina van elk toegangspakket.

Toegang beheren

  1. Controleer en autoriseer toegangsaanvragen in Klant en/of MSSP myaccess.

    Toegangsaanvragen worden beheerd in de klant Mijn toegang, door leden van de groep MSSP Analyst-fiatteurs.

    Om dit te doen, opent u myaccess van de klant met behulp van: https://myaccess.microsoft.com/@<Customer Domain>.

    Voorbeeld: https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/

  2. Aanvragen goedkeuren of weigeren in de sectie Goedkeuringen van de gebruikersinterface.

    Op dit moment is toegang tot analisten ingericht en moet elke analist toegang hebben tot de Microsoft Defender portal van de klant:

    https://security.microsoft.com/?tid=<CustomerTenantId> met de machtigingen en rollen waaraan ze zijn toegewezen.

Tip

Wil je meer weten? Neem contact op met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.