Atribuir funções e permissões para Microsoft Defender para Ponto de Extremidade implantação
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
A próxima etapa ao implantar o Defender para Ponto de Extremidade é atribuir funções e permissões para a implantação do Defender para Ponto de Extremidade.
Controle de acesso baseado em função
A Microsoft recomenda usar o conceito de privilégios mínimos. O Defender para Ponto de Extremidade aproveita funções internas no Microsoft Entra ID. A Microsoft recomenda examinar as diferentes funções disponíveis e escolher a certa para resolver suas necessidades para cada persona para este aplicativo. Algumas funções podem precisar ser aplicadas temporariamente e removidas após a conclusão da implantação.
Personas | Funções | Microsoft Entra função (se necessário) | Atribuir a |
---|---|---|---|
Administrador de Segurança | |||
Analista de Segurança | |||
Administrador do ponto de extremidade | |||
Administrador de infraestrutura | |||
Proprietário/stakeholder do negócio | |||
A Microsoft recomenda usar Privileged Identity Management para gerenciar suas funções para fornecer auditoria, controle e revisão de acesso adicionais para usuários com permissões de diretório.
O Defender para Ponto de Extremidade dá suporte a duas maneiras de gerenciar permissões:
Gerenciamento de permissões básicas: defina permissões para acesso completo ou somente leitura. Os usuários com funções de Administrador global ou administrador de segurança em Microsoft Entra ID têm acesso completo. A função leitor de segurança tem acesso somente leitura e não concede acesso para exibir o inventário de computadores/dispositivos.
RBAC (controle de acesso baseado em função): defina permissões granulares definindo funções, atribuindo Microsoft Entra grupos de usuários às funções e concedendo aos grupos de usuários acesso a grupos de dispositivos. Para obter mais informações. consulte Gerenciar o acesso ao portal usando o controle de acesso baseado em função.
A Microsoft recomenda aproveitar o RBAC para garantir que apenas usuários com uma justificativa comercial possam acessar o Defender para Ponto de Extremidade.
Você pode encontrar detalhes sobre diretrizes de permissão aqui: Create funções e atribuir a função a um grupo Microsoft Entra.
A tabela de exemplo a seguir serve para identificar a estrutura do Centro de Operações de Defesa Cibernética em seu ambiente que ajudará você a determinar a estrutura RBAC necessária para seu ambiente.
Camada | Descrição | Permissão necessária |
---|---|---|
Camada 1 | Equipe de operações de segurança local / equipe de TI Essa equipe geralmente triageia e investiga alertas contidos em sua geolocalização e escala para a Camada 2 nos casos em que uma correção ativa é necessária. |
|
Camada 2 | Equipe de operações de segurança regional Essa equipe pode ver todos os dispositivos para sua região e executar ações de correção. |
Exibir dados |
Camada 3 | Equipe de operações de segurança global Essa equipe é composta por especialistas em segurança e está autorizada a ver e executar todas as ações do portal. |
Exibir dados Investigação de alertas Ações ativas de correção Investigação de alertas Ações ativas de correção Gerenciar configurações do sistema do portal Gerenciar configurações de segurança |
Próxima etapa
Depois de atribuir funções e permissões para exibir e gerenciar o Defender para Ponto de Extremidade, é hora da Etapa 3 – Identificar sua arquitetura e escolher seu método de implantação.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de