Zarządzanie dostępem do Microsoft 365 Defender za pomocą Azure Active Directory ról globalnych

Uwaga

Chcesz doświadczyć Microsoft 365 Defender? Dowiedz się więcej o tym, jak można oceniać i pilotować Microsoft 365 Defender.

Dotyczy:

  • Microsoft 365 Defender

Istnieją dwa sposoby zarządzania dostępem do Microsoft 365 Defender:

  • Role Azure Active Directory globalnej (AD)
  • Niestandardowy dostęp do roli

Konta z przypisanymi następującymi rolami Azure Active Directory globalnej (AD) mogą Microsoft 365 Defender funkcji i danych:

  • Administrator globalny
  • Administrator zabezpieczeń
  • Operator zabezpieczeń
  • Czytnik globalny
  • Czytnik zabezpieczeń

Aby przejrzeć konta z tymi rolami, wyświetl uprawnienia w portalu Microsoft 365 Defender użytkowników.

Niestandardowy dostęp do roli to nowa funkcja w programie Microsoft 365 Defender umożliwiająca zarządzanie dostępem do określonych danych, zadań i możliwości w aplikacji Microsoft 365 Defender. Role niestandardowe zapewniają większą kontrolę niż globalne role w usłudze Azure AD, zapewniając użytkownikom tylko potrzebny dostęp przy użyciu ról o najmniejszych możliwościach. Oprócz ról globalnych usługi Azure AD można tworzyć role niestandardowe. Dowiedz się więcej o rolach niestandardowych.

Uwaga

Ten artykuł dotyczy tylko zarządzania rolami globalnymi Azure Active Directory użytkowników. Aby uzyskać więcej informacji na temat używania niestandardowej kontroli dostępu opartej na rolach, zobacz Niestandardowe role dla kontroli dostępu opartej na rolach.

Dostęp do funkcji

Dostęp do konkretnych funkcji jest ustalany na podstawie roli usługi Azure AD. Skontaktuj się z administratorem globalnym, jeśli potrzebujesz dostępu do konkretnych funkcji, które wymagają przypisania Ci lub Twojej grupy użytkowników do nowej roli.

Zatwierdzanie oczekujących zadań automatycznych

Zautomatyzowane badania i działania naprawcze mogą być podejmowanie działań w związku z wiadomościami e-mail, regułami przesyłania dalej, plikami, mechanizmami trwałymi i innymi artefaktami znalezionymi podczas dochodzenia. Aby zatwierdzać lub odrzucać akcje oczekujące wymagające jawnego zatwierdzenia, musisz mieć przypisane określone role w Microsoft 365. Aby dowiedzieć się więcej, zobacz Uprawnienia do Centrum akcji.

Dostęp do danych

Dostęp do Microsoft 365 Defender danych można kontrolować przy użyciu zakresu przypisanego do grup użytkowników w programie Microsoft Defender dla kontroli dostępu opartej na rolach (RBAC, Endpoint for Endpoint). Jeśli Twój dostęp nie został ograniczony do określonego zestawu urządzeń w uchcie Defender for Endpoint, będziesz mieć pełny dostęp do danych w programie Microsoft 365 Defender. Jednak po zawę zobaczycie tylko dane o urządzeniach w zakresie.

Jeśli na przykład należysz tylko do jednej grupy użytkowników z rolą Programu Microsoft Defender dla punktu końcowego i ta grupa użytkowników otrzymała dostęp tylko do urządzeń sprzedaży, będą dla Ciebie dostępne tylko dane o urządzeniach do sprzedaży w Microsoft 365 Defender. Dowiedz się więcej o ustawieniach RBAC w programie Microsoft Defender for Endpoint

Program Microsoft Defender dla aplikacji w chmurze kontroli dostępu

Podczas wyświetlania wersji zapoznawczej Microsoft 365 Defender kontroli dostępu opartej na ustawieniach usługi Defender dla aplikacji w chmurze. Te ustawienia nie Microsoft 365 Defender mają wpływu na dostęp do danych.