Hantera portalåtkomst med hjälp av rollbaserad åtkomstkontroll

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Med hjälp av rollbaserad åtkomstkontroll (RBAC) kan du skapa roller och grupper i säkerhetsoperationsteamet för att ge lämplig åtkomst till portalen. Utifrån de roller och grupper du skapar har du full koll på vad användare med åtkomst till portalen kan se och göra.

Stora geobaserade säkerhetsoperationer grupper använder vanligtvis en tierbaserad modell för att tilldela och auktorisera åtkomst till säkerhetsportaler. Vanliga nivåer omfattar följande tre nivåer:

Tier Beskrivning
Nivå 1 Team/IT-team med lokala säkerhetsåtgärder
Gruppen undersöker och undersöker vanligtvis aviseringar som finns inom deras geolokalisering och eskalerar till nivå 2 i fall där en aktiv åtgärd krävs.
Nivå 2 Teamet för regionala säkerhetsåtgärder
Det här teamet kan se alla enheter i deras region och utföra åtgärder.
Nivå 3 Teamet för globala säkerhetsåtgärder
Det här teamet består av säkerhetsexperter och har behörighet att se och utföra alla åtgärder från portalen.

Anteckning

Information om nivå 0-tillgångar finns i Privileged Identity Management för säkerhetsadministratörer för att ge mer detaljerad kontroll över Microsoft Defender för Endpoint och Microsoft 365 Defender.

Defender för Endpoint RBAC har utformats för att stödja din nivå- eller rollbaserade modell och ger dig detaljerad kontroll över vilka roller som kan se, enheter som de kan komma åt och åtgärder de kan vidta. RBAC-ramverket är centrerat runt följande kontroller:

  • Styra vem som kan vidta specifika åtgärder
    • Skapa anpassade roller och kontrollera vad Defender för Slutpunkt-funktioner de kan komma åt med detaljerad information.
  • Styra vilka som kan se information i viss enhetsgrupp eller -grupp
    • Skapa enhetsgrupper med specifika villkor, till exempel namn, taggar, domäner och andra, och tilldela sedan rollåtkomst till dem med hjälp av en viss användargrupp i Azure Active Directory (Azure AD).

Om du vill implementera rollbaserad åtkomst måste du definiera administratörsroller, tilldela motsvarande behörigheter och tilldela Azure AD-användargrupper tilldelade till rollerna.

Innan du börjar

Innan du använder RBAC är det viktigt att du förstår de roller som kan bevilja behörigheter och konsekvenserna av att aktivera RBAC.

Varning

Innan du aktiverar funktionen är det viktigt att du har en global administratörsroll eller säkerhetsadministratörsroll i Azure AD och att du har dina Azure AD-grupper redo att minska risken med att bli utelåst från portalen.

När du loggar in på Microsoft 365 Defender får du antingen fullständig åtkomst eller skrivskydd. Fullständig åtkomst ges till användare med roller som säkerhetsadministratör eller global administratör i Azure AD. Skrivskyddad åtkomst ges till användare med rollen Säkerhetsläsare i Azure AD.

Någon med rollen Defender för global administratör i Endpoint har obegränsad åtkomst till alla enheter, oavsett vilken enhetsgruppsassociatorganisation och tilldelningar av Azure AD-användargrupper som ingår.

Varning

Till en början kan endast användare med global administratör eller säkerhetsadministratör för Azure AD skapa och tilldela roller i Microsoft 365 Defender-portalen, och därför är det viktigt att ha rätt grupper redo i Azure AD.

Om du slår på rollbaserad åtkomstkontroll förlorar användare med skrivskyddad behörighet (till exempel användare som tilldelats rollen Azure AD-säkerhetsläsare) åtkomsten tills de tilldelas till en roll.

Användare med administratörsbehörigheter tilldelas automatiskt den inbyggda standardrollen Defender för slutpunktens globala administratörsroll med fullständiga behörigheter. När du har valt att använda RBAC kan du tilldela ytterligare användare som inte är globala Azure AD- eller säkerhetsadministratörer till rollen global administratör i Defender för Slutpunkt.

När du har valt att använda RBAC kan du inte återgå till de inledande rollerna som när du först loggade in på portalen.