使用Microsoft Entra全局角色管理对Microsoft Defender XDR的访问权限

注意

Microsoft Defender XDR用户现在可以利用集中式权限管理解决方案来控制用户跨不同 Microsoft 安全解决方案的访问权限和权限。 详细了解 Microsoft Defender XDR统一基于角色的访问控制 (RBAC)

适用于:

  • Microsoft Defender XDR

注意

想要体验Microsoft Defender XDR? 详细了解如何评估和试点Microsoft Defender XDR

可通过两种方法管理对Microsoft Defender XDR的访问权限:

  • 全局Microsoft Entra角色
  • 自定义角色访问

分配了以下全局Microsoft Entra角色的帐户可以访问Microsoft Defender XDR功能和数据:

  • 全局管理员
  • 安全管理员
  • 安全操作员
  • 全局读取者
  • 安全读取者

若要查看具有这些角色的帐户,请在Microsoft Defender门户中查看权限

自定义角色访问是 Microsoft Defender XDR 中的一项功能,可用于管理对 Microsoft Defender XDR 中特定数据、任务和功能的访问权限。 自定义角色比全局Microsoft Entra角色提供更多的控制,仅为用户提供所需的访问权限,并具有所需的最小权限角色。 除了全局Microsoft Entra角色之外,还可以创建自定义角色。 详细了解自定义角色

注意

本文仅适用于管理全局Microsoft Entra角色。 有关使用自定义基于角色的访问控制的详细信息,请参阅 基于角色的访问控制的自定义角色

对功能的访问权限

对特定功能的访问权限由Microsoft Entra角色决定。 如果需要访问要求你或你的用户组分配有新角色的特定功能,请联系全局管理员。

批准挂起的自动化任务

自动调查和修复可以针对电子邮件、转发规则、文件、持久性机制和调查过程中找到的其他项目执行操作。 若要批准或拒绝需要显式审批的挂起操作,必须在 Microsoft 365 中分配特定角色。 若要了解详细信息,请参阅操作中心权限

对数据的访问

可以使用Microsoft Defender for Endpoint基于角色的访问控制 (RBAC) 中分配给用户组的范围来控制对Microsoft Defender XDR数据的访问。 如果访问范围未限定为 Defender for Endpoint 中的一组特定设备,则可以完全访问 Microsoft Defender XDR 中的数据。 但是,在限定帐户范围后,将只看到有关范围内的设备的数据。

例如,如果你仅属于一个具有Microsoft Defender for Endpoint角色的用户组,并且该用户组仅被授予对销售设备的访问权限,则你将在Microsoft Defender XDR中只看到有关销售设备的数据。 详细了解 Microsoft Defender for Endpoint 中的 RBAC 设置

Microsoft Defender for Cloud Apps访问控制

在预览期间,Microsoft Defender XDR不会根据 Defender for Cloud Apps 设置强制实施访问控制。 对这些设置不会影响对Microsoft Defender XDR数据的访问。

提示

想要了解更多信息? Engage技术社区中的 Microsoft 安全社区:Microsoft Defender XDR技术社区