Anpassade roller i rollbaserad åtkomstkontroll för Microsoft 365 Defender

Viktigt

Den förbättrade Microsoft 365 Defender-portalen är nu tillgänglig. Med den här nya upplevelsen kommer Defender för Endpoint, Defender för Office 365, 365 Microsoft 365 Defender och annat till Microsoft Defender for Cloud Apps. Läs om de senaste.

Viktigt

En del information gäller förinstallerad produkt som kan ha ändrats mycket innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckliga eller underförstådda, med avseende på den information som anges här.

Gäller för:

  • Microsoft 365 Defender

Det finns två typer av roller som kan användas för att komma åt Microsoft 365 Defender:

  • AD-Azure Active Directory (Global Azure Active Directory)
  • Anpassade roller

Åtkomst till Microsoft 365 Defender kan hanteras gemensamt med hjälp av globala roller i Azure Active Directory (AAD)

Om du behöver mer flexibilitet och kontroll över åtkomst till specifika produktdata kan Microsoft 365 Defender-åtkomst hanteras genom att anpassade roller skapas via respektive säkerhetsportal.

En anpassad roll som skapats via Microsoft Defender för Endpoint skulle till exempel ge åtkomst till relevanta produktdata, inklusive slutpunktsdata i Microsoft 365 Defender portalen. På samma sätt ger en anpassad roll som skapats via Microsoft Defender för Office 365 åtkomst till relevanta produktdata, till exempel e-& och samarbetsdata i Microsoft 365 Defender portalen.

Användare med befintliga anpassade roller kan komma åt data i Microsoft 365 Defender-portalen enligt deras befintliga arbetsbehörigheter utan ytterligare konfiguration.

Skapa och hantera anpassade roller

Anpassade roller och behörigheter kan skapas och hanteras individuellt via följande säkerhetsportaler:

Varje anpassad roll som skapas via en enskild portal ger åtkomst till data i den relevanta produktportalen. Till exempel tillåter en anpassad roll som skapats via Microsoft Defender för Endpoint endast åtkomst till Defender för slutpunktsdata.

Tips

Behörigheter och roller kan också nås via Microsoft 365 Defender-portalen genom att välja Behörigheter & roller i navigeringsfönstret. Åtkomst till Microsoft Cloud App Security (MCAS) hanteras via MCAS-portalen och styr även åtkomsten till Microsoft Defender för identitet. Se Microsoft Cloud App Security

Anteckning

Anpassade roller som Microsoft Cloud App Security har även åtkomst till Microsoft Defender för identitetsdata. Användare med användargruppsadministratör eller program-/instansadministratörsroller Microsoft Cloud App Security inte kan komma åt Microsoft Cloud App Security data via Microsoft 365 Defender portalen.

Hantera behörigheter och roller i Microsoft 365 Defender portalen

Behörigheter och roller kan också hanteras i Microsoft 365 Defender portal:

  1. Logga in på Microsoft 365 Defender portalen på security.microsoft.com.
  2. I navigeringsfönstret väljer du Behörigheter & roller.
  3. Under rubriken Behörigheter väljer du Roller.

Anteckning

Detta gäller endast Defender för Office 365 och Defender för Slutpunkt. Åtkomst till andra arbetsbelastningar måste göras i relevanta portaler.

Roller och behörigheter som krävs

I följande tabell beskrivs de roller och behörigheter som krävs för att få åtkomst till varje enhetlig upplevelse i varje arbetsfördelning. Roller som har definierats i tabellen nedan refererar till anpassade roller i enskilda portaler och är inte anslutna till globala roller i Azure AD, även om de har liknande namn.

Anteckning

Hantering av incidenter kräver behörighet för hantering av alla produkter som är en del av incidenten.

En av följande roller krävs för Microsoft 365 Defender En av följande roller krävs för Defender för Slutpunkt En av följande roller krävs för Defender för Office 365 En av följande roller krävs för Cloud App Security
Visa undersökningsdata:
  • Aviseringssida
  • Varningskö
  • Incidenter
  • Incidentkö
  • Åtgärdscenter
Visa datasäkerhetsåtgärder
  • Endast visa Hantera aviseringar
  • Organisationskonfiguration
  • Granskningsloggar
  • Visningsbaserade granskningsloggar
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visa-mottagare
  • Global administratör
  • Säkerhetsadministratör
  • Efterlevnadsadministratör
  • Säkerhetsoperatör
  • Säkerhetsläsare
  • Global läsare
Visa data om du vill jaga data Visa datasäkerhetsåtgärder
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visa-mottagare
  • Global administratör
  • Säkerhetsadministratör
  • Efterlevnadsadministratör
  • Säkerhetsoperatör
  • Säkerhetsläsare
  • Global läsare
Hantera aviseringar och incidenter Undersökning av aviseringar
  • Hantera varningar
  • Säkerhetsadministratör
  • Global administratör
  • Säkerhetsadministratör
  • Efterlevnadsadministratör
  • Säkerhetsoperatör
  • Säkerhetsläsare
Åtgärdscenteråtgärd Aktiva åtgärdsåtgärder – säkerhetsåtgärder Sök och rensa
Ställa in anpassade identifieringar Hantera säkerhetsinställningar
  • Hantera varningar
  • Säkerhetsadministratör
  • Global administratör
  • Säkerhetsadministratör
  • Efterlevnadsadministratör
  • Säkerhetsoperatör
  • Säkerhetsläsare
  • Global läsare
Analys av hot Information om aviseringar och incidenter:
  • Visa datasäkerhetsåtgärder
Minskningar av TVM:
  • Visa data – hot och hantering av säkerhetsrisker
Information om aviseringar och incidenter:
  • Endast visa Hantera aviseringar
  • Hantera varningar
  • Organisationskonfiguration
  • Granskningsloggar
  • Visningsbaserade granskningsloggar
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visa-mottagare
Förhindrade e-postförsök:
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visa-mottagare
Inte tillgängligt för MCAS- eller MDI-användare

Om du till exempel vill visa data om du vill söka efter data från Microsoft Defender för Endpoint måste du ha behörigheten Visa datasäkerhetsåtgärder.

För att kunna visa data om du vill söka efter data från Microsoft Defender Office 365 behöver användarna en av följande roller:

  • Visa datasäkerhetsåtgärder
  • Säkerhetsläsare
  • Säkerhetsadministratör
  • Endast visa-mottagare