Atribuir funções e permissões para Microsoft Defender para Ponto de Extremidade implantação

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

A próxima etapa ao implantar o Defender para Ponto de Extremidade é atribuir funções e permissões para a implantação do Defender para Ponto de Extremidade.

Controle de acesso baseado em função

A Microsoft recomenda usar o conceito de privilégios mínimos. O Defender para Ponto de Extremidade aproveita funções internas no Microsoft Entra ID. A Microsoft recomenda examinar as diferentes funções disponíveis e escolher a certa para resolver suas necessidades para cada persona para este aplicativo. Algumas funções podem precisar ser aplicadas temporariamente e removidas após a conclusão da implantação.



Personas Funções Microsoft Entra função (se necessário) Atribuir a
Administrador de Segurança
Analista de Segurança
Administrador do ponto de extremidade
Administrador de infraestrutura
Proprietário/stakeholder do negócio

A Microsoft recomenda usar Privileged Identity Management para gerenciar suas funções para fornecer auditoria, controle e revisão de acesso adicionais para usuários com permissões de diretório.

O Defender para Ponto de Extremidade dá suporte a duas maneiras de gerenciar permissões:

  • Gerenciamento de permissões básicas: defina permissões para acesso completo ou somente leitura. Os usuários com funções de Administrador global ou administrador de segurança em Microsoft Entra ID têm acesso completo. A função leitor de segurança tem acesso somente leitura e não concede acesso para exibir o inventário de computadores/dispositivos.

  • RBAC (controle de acesso baseado em função): defina permissões granulares definindo funções, atribuindo Microsoft Entra grupos de usuários às funções e concedendo aos grupos de usuários acesso a grupos de dispositivos. Para obter mais informações. consulte Gerenciar o acesso ao portal usando o controle de acesso baseado em função.

A Microsoft recomenda aproveitar o RBAC para garantir que apenas usuários com uma justificativa comercial possam acessar o Defender para Ponto de Extremidade.

Você pode encontrar detalhes sobre diretrizes de permissão aqui: Create funções e atribuir a função a um grupo Microsoft Entra.

A tabela de exemplo a seguir serve para identificar a estrutura do Centro de Operações de Defesa Cibernética em seu ambiente que ajudará você a determinar a estrutura RBAC necessária para seu ambiente.

Camada Descrição Permissão necessária
Camada 1 Equipe de operações de segurança local / equipe de TI

Essa equipe geralmente triageia e investiga alertas contidos em sua geolocalização e escala para a Camada 2 nos casos em que uma correção ativa é necessária.

Camada 2 Equipe de operações de segurança regional

Essa equipe pode ver todos os dispositivos para sua região e executar ações de correção.

Exibir dados
Camada 3 Equipe de operações de segurança global

Essa equipe é composta por especialistas em segurança e está autorizada a ver e executar todas as ações do portal.

Exibir dados

Investigação de alertas Ações ativas de correção

Investigação de alertas Ações ativas de correção

Gerenciar configurações do sistema do portal

Gerenciar configurações de segurança

Próxima etapa

Depois de atribuir funções e permissões para exibir e gerenciar o Defender para Ponto de Extremidade, é hora da Etapa 3 – Identificar sua arquitetura e escolher seu método de implantação.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.