Настраиваемые роли в области управления доступом на основе ролей для Защитника Microsoft 365Custom roles in role-based access control for Microsoft 365 Defender

Важно!

Доступен улучшенный Центр безопасности Microsoft 365.The improved Microsoft 365 security center is now available. Этот новый интерфейс Центра безопасности Microsoft 365 объединяет Defender для конечной точки, Defender для Office 365, Microsoft 365 Defender и другие решения.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Узнайте о новых возможностях.Learn what's new.

Важно!

Некоторые сведения относятся к предварительным выпускам продуктов, которые могут быть существенно изменены до коммерческого выпуска.Some information relates to prereleased product which may be substantially modified before it's commercially released. Корпорация Майкрософт не дает никаких гарантий, явных или подразумеваемых, относительно предоставленных здесь сведений.Microsoft makes no warranties, express or implied, with respect to the information provided here.

Область применения:Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

Существует два типа ролей, которые можно использовать для доступа к Microsoft 365 Defender:There are two types of roles that can be used to access to Microsoft 365 Defender:

  • Роли Глобального Azure Active Directory (AD)Global Azure Active Directory (AD) roles
  • Настраиваемые ролиCustom roles

Доступ к Защитнику Microsoft 365 можно управлять совместно с помощью глобальных ролей в Azure Active Directory (AAD)Access to Microsoft 365 Defender can be managed collectively by using Global roles in Azure Active Directory (AAD)

Если требуется большая гибкость и контроль над доступом к определенным данным продукта, доступ к Microsoft 365 Defender можно также управлять созданием настраиваемой роли через каждый соответствующий портал безопасности.If you need greater flexibility and control over access to specific product data, Microsoft 365 Defender access can also be managed with the creation of Custom roles through each respective security portal.

Например, настраиваемая роль, созданная через Microsoft Defender для конечной точки, позволит получить доступ к соответствующим данным продукта, включая данные конечных точек в центре безопасности Microsoft 365.For example, a Custom role created through Microsoft Defender for Endpoint would allow access to the relevant product data, including Endpoint data within the Microsoft 365 security center. Кроме того, настраиваемая роль, созданная через Microsoft Defender для Office 365, позволит получить доступ к соответствующим данным продукта, включая данные & совместной работы в центре безопасности Microsoft 365.Similarly, a Custom role created through Microsoft Defender for Office 365 would allow access to the relevant product data, including Email & collaboration data within the Microsoft 365 security center.

Пользователи с существующими пользовательскими ролями могут получать доступ к данным в центре безопасности Microsoft 365 в соответствии с существующими разрешениями рабочей нагрузки без необходимости дополнительной конфигурации.Users with existing Custom roles may access data in the Microsoft 365 security center according to their existing workload permissions with no additional configuration required.

Создание и управление пользовательскими ролямиCreate and manage custom roles

Настраиваемые роли и разрешения можно создавать и индивидуально управлять через каждый из следующих порталов безопасности:Custom roles and permissions can be created and individually managed through each of the following security portals:

Каждая настраиваемая роль, созданная через отдельный портал, позволяет получить доступ к данным соответствующего портала продуктов.Each custom role created through an individual portal allows access to the data of the relevant product portal. Например, настраиваемая роль, созданная через Microsoft Defender для конечной точки, позволит получить доступ только к данным Defender для конечных точек.For example, a custom role created through Microsoft Defender for Endpoint will only allow access to Defender for Endpoint data.

Совет

Разрешения и роли также можно получить через центр безопасности Microsoft 365, выбрав & ролей из области навигации.Permissions and roles can also be accessed through the Microsoft 365 security center by selecting Permissions & roles from the navigation pane. Доступ к microsoft Cloud App Security (MCAS) управляется с помощью портала MCAS и управляет доступом к Microsoft Defender для удостоверений.Access to Microsoft Cloud App Security (MCAS) is managed through the MCAS portal and controls access to Microsoft Defender for Identity as well. См. в приложении Microsoft Cloud SecuritySee Microsoft Cloud App Security

Примечание

Настраиваемые роли, созданные в Microsoft Cloud App Security, также имеют доступ к данным Microsoft Defender для удостоверений.Custom roles created in Microsoft Cloud App Security have access to Microsoft Defender for Identity data as well. Пользователи с администратором группы пользователей или ролями администратора Приложений и экземпляров Microsoft Cloud App Security не могут получить доступ к данным безопасности облачных приложений Microsoft через центр безопасности Microsoft 365.Users with User group admin, or App/instance admin Microsoft Cloud App Security roles are not able to access Microsoft Cloud App Security data through the Microsoft 365 security center.

Управление разрешениями и ролями в центре безопасности Microsoft 365Manage permissions and roles in the Microsoft 365 security center

Разрешения и роли также можно управлять в центре безопасности Microsoft 365:Permissions and roles can also be managed in the Microsoft 365 security center:

  1. Во входе в центр безопасности Microsoft 365 в security.microsoft.com.Sign in to the Microsoft 365 security center at security.microsoft.com.
  2. В области навигации выберите разрешения & ролей.In the navigation pane, select Permissions & roles.
  3. В загонах Permissions выберите Роли.Under the Permissions header, select Roles.

Примечание

Это относится только к Defender для Office 365 и Defender для конечной точки.This only applies to Defender for Office 365 and Defender for Endpoint. Доступ к другим рабочим нагрузкам необходимо сделать на соответствующих порталах.Access for other workloads must be done in their relevant portals.

Обязательные роли и разрешенияRequired roles and permissions

В следующей таблице описаны роли и разрешения, необходимые для доступа к каждому единому опыту в каждой рабочей нагрузке.The following table outlines the roles and permissions required to access each unified experience in each workload. Роли, определенные в приведенной ниже таблице, относятся к настраиваемой роли на отдельных порталах и не подключены к глобальным ролям в Azure AD, даже если они также названы.Roles defined in the table below refer to custom roles in individual portals and are not connected to global roles in Azure AD, even if similarly named.

Примечание

Управление инцидентами требует разрешений управления для всех продуктов, которые являются частью инцидента.Incident management requires management permissions for all products that are part of the incident.

Одна из следующих ролей требуется для Защитника Microsoft 365One of the following roles are required for Microsoft 365 Defender Одна из следующих ролей требуется для Defender для конечной точкиOne of the following roles are required for Defender for Endpoint Одна из следующих ролей требуется для Defender для Office 365One of the following roles are required for Defender for Office 365 Одна из следующих ролей требуется для безопасности облачных приложенийOne of the following roles are required for Cloud App Security
Просмотр данных исследования:Viewing investigation data:
  • Страница ОповещениеAlert page
  • Очередь оповещенийAlerts queue
  • ИнцидентыIncidents
  • Очередь инцидентовIncident queue
  • Центр уведомленийAction center
Просмотр операций по обеспечению безопасности данныхView data- security operations
  • Управление оповещениями только для просмотраView-only Manage alerts
  • Конфигурация организацииOrganization configuration
  • Журналы аудитаAudit logs
  • Журналы аудита только для просмотраView-only audit logs
  • Читатель сведений о безопасностиSecurity reader
  • Администратор безопасностиSecurity admin
  • Получатели только для просмотраView-only recipients
  • Глобальный администраторGlobal admin
  • Администратор безопасностиSecurity admin
  • Администратор соответствия требованиямCompliance admin
  • Оператор безопасностиSecurity operator
  • Читатель сведений о безопасностиSecurity reader
  • Глобальный читательGlobal reader
Просмотр данных охотыViewing hunting data Просмотр операций по обеспечению безопасности данныхView data- security operations
  • Читатель сведений о безопасностиSecurity reader
  • Администратор безопасностиSecurity admin
  • Получатели только для просмотраView-only recipients
  • Глобальный администраторGlobal admin
  • Администратор безопасностиSecurity admin
  • Администратор соответствия требованиямCompliance admin
  • Оператор безопасностиSecurity operator
  • Читатель сведений о безопасностиSecurity reader
  • Глобальный читательGlobal reader
Управление оповещениями и инцидентамиManaging alerts and incidents Расследование оповещенийAlerts investigation
  • Управление оповещениямиManage alerts
  • Администратор безопасностиSecurity admin
  • Глобальный администраторGlobal admin
  • Администратор безопасностиSecurity admin
  • Администратор соответствия требованиямCompliance admin
  • Оператор безопасностиSecurity operator
  • Читатель сведений о безопасностиSecurity reader
Исправление центра действийAction center remediation Активные действия по исправлению последствий — операции по обеспечению безопасностиActive remediation actions – security operations Поиск и очисткаSearch and purge
Настройка настраиваемой диагностикиSetting custom detections Управление настройками безопасностиManage security settings
  • Управление оповещениямиManage alerts
  • Администратор безопасностиSecurity admin
  • Глобальный администраторGlobal admin
  • Администратор безопасностиSecurity admin
  • Администратор соответствия требованиямCompliance admin
  • Оператор безопасностиSecurity operator
  • Читатель сведений о безопасностиSecurity reader
  • Глобальный читательGlobal reader
Аналитика угрозThreat Analytics Данные оповещений и инцидентов:Alerts and incidents data:
  • Просмотр операций по обеспечению безопасности данныхView data- security operations
Меры по смягчению последствий TVM:TVM mitigations:
  • Просмотр данных — управление угрозами и уязвимостьюView data - Threat and vulnerability management
Данные оповещений и инцидентов:Alerts and incidents data:
  • Управление оповещениями только для просмотраView-only Manage alerts
  • Управление оповещениямиManage alerts
  • Конфигурация организацииOrganization configuration
  • Журналы аудитаAudit logs
  • Журналы аудита только для просмотраView-only audit logs
  • Читатель сведений о безопасностиSecurity reader
  • Администратор безопасностиSecurity admin
  • Получатели только для просмотраView-only recipients
Предотвратимые попытки электронной почты:Prevented email attempts:
  • Читатель сведений о безопасностиSecurity reader
  • Администратор безопасностиSecurity admin
  • Получатели только для просмотраView-only recipients
Недоступны для пользователей MCAS или MDINot available for MCAS or MDI users

Например, чтобы просмотреть данные охоты из Microsoft Defender для конечной точки, необходимо просмотреть разрешения на операции безопасности данных.For example, to view hunting data from Microsoft Defender for Endpoint, View data security operations permissions are required.

Кроме того, для просмотра данных охоты в Microsoft Defender для Office 365 пользователям потребуется одна из следующих ролей:Similarly, to view hunting data from Microsoft Defender for Office 365, users would require one of the following roles:

  • Просмотр операций по безопасности данныхView data security operations
  • Читатель сведений о безопасностиSecurity reader
  • Администратор безопасностиSecurity admin
  • Получатели только для просмотраView-only recipients