Rollen en machtigingen toewijzen voor Microsoft Defender voor Eindpunt implementatie

Van toepassing op:

Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

De volgende stap bij het implementeren van Defender voor Eindpunt is het toewijzen van rollen en machtigingen voor de implementatie van Defender voor Eindpunt.

Toegangsbeheer op basis van rollen

Microsoft raadt aan het concept van minimale bevoegdheden te gebruiken. Defender voor Eindpunt maakt gebruik van ingebouwde rollen binnen Microsoft Entra ID. Microsoft raadt aan de verschillende rollen te controleren die beschikbaar zijn en de juiste rol te kiezen om aan uw behoeften voor elke persona voor deze toepassing te voldoen. Sommige rollen moeten mogelijk tijdelijk worden toegepast en verwijderd nadat de implementatie is voltooid.



Personas Rollen Microsoft Entra rol (indien nodig) Toewijzen aan
Beveiligingsbeheerder
Beveiligingsanalist
Eindpuntbeheerder
Infrastructuurbeheerder
Bedrijfseigenaar/belanghebbende

Microsoft raadt aan Privileged Identity Management te gebruiken om uw rollen te beheren om extra controle, controle en toegangsbeoordeling te bieden voor gebruikers met directorymachtigingen.

Defender voor Eindpunt ondersteunt twee manieren om machtigingen te beheren:

  • Basismachtigingenbeheer: stel machtigingen in op volledige toegang of alleen-lezen. Gebruikers met de rol Globale beheerder of Beveiligingsbeheerder in Microsoft Entra ID volledige toegang hebben. De rol Beveiligingslezer heeft alleen-lezentoegang en verleent geen toegang om machines/apparaatinventaris weer te geven.

  • Op rollen gebaseerd toegangsbeheer (RBAC): stel gedetailleerde machtigingen in door rollen te definiëren, Microsoft Entra gebruikersgroepen toe te wijzen aan de rollen en de gebruikersgroepen toegang te verlenen tot apparaatgroepen. Voor meer informatie. Zie Portaltoegang beheren met op rollen gebaseerd toegangsbeheer.

Microsoft raadt aan RBAC te gebruiken om ervoor te zorgen dat alleen gebruikers met een zakelijke reden toegang hebben tot Defender for Endpoint.

U vindt hier meer informatie over machtigingsrichtlijnen: Creatie rollen en wijs de rol toe aan een Microsoft Entra groep.

In de volgende voorbeeldtabel wordt de Cyber Defense Operations Center-structuur in uw omgeving geïdentificeerd waarmee u de RBAC-structuur kunt bepalen die vereist is voor uw omgeving.

Tier Omschrijving Machtiging vereist
Laag 1 Lokaal beveiligingsteam/IT-team

Dit team sorteert en onderzoekt meestal waarschuwingen in hun geolocatie en escaleert naar Laag 2 in gevallen waarin een actief herstel is vereist.

Laag 2 Regionaal beveiligingsteam

Dit team kan alle apparaten voor hun regio bekijken en herstelacties uitvoeren.

Gegevens weergeven
Laag 3 Wereldwijd beveiligingsteam

Dit team bestaat uit beveiligingsexperts en is gemachtigd om alle acties vanuit de portal te bekijken en uit te voeren.

Gegevens weergeven

Waarschuwingsonderzoek Actieve herstelacties

Waarschuwingsonderzoek Actieve herstelacties

Portalsysteeminstellingen beheren

Beveiligingsinstellingen beheren

Volgende stap

Nadat u rollen en machtigingen hebt toegewezen om Defender voor Eindpunt weer te geven en te beheren, is het tijd voor stap 3: uw architectuur identificeren en uw implementatiemethode kiezen.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.