توفير وصول موفر خدمة الأمان المدار (MSSP)
هام
تتعلق بعض المعلومات الواردة في هذه المقالة بالناتج الذي تم إصداره مسبقًا والذي قد يتم تعديله بشكل كبير قبل إصداره تجاريًا. لا تقدم Microsoft أي ضمانات، يتم التعبير عنها أو تضمينها، فيما يتعلق بالمعلومات المقدمة هنا.
هام
تستخدم الإجراءات الواردة في هذه المقالة الميزات التي تتطلب على الأقل Microsoft Entra ID P2 لكل مستخدم ضمن نطاق الإدارة.
ينطبق على:
لتنفيذ حل وصول مفوض متعدد المستأجرين، اتبع الخطوات التالية:
تمكين التحكم في الوصول المستند إلى الدور ل Defender لنقطة النهاية عبر مدخل Microsoft Defender والاتصال بمجموعات Microsoft Entra.
تكوين إدارة الاستحقاق للمستخدمين الخارجيين داخل Microsoft Entra ID Governance لتمكين طلبات الوصول والتزويد.
إدارة طلبات الوصول والتدقيقات في Microsoft Myaccess.
تمكين عناصر التحكم في الوصول المستندة إلى الدور في Microsoft Defender لنقطة النهاية في مدخل Microsoft Defender
إنشاء مجموعات وصول لموارد MSSP في Microsoft Entra ID العميل: مجموعات
ترتبط هذه المجموعات بالأدوار التي تقوم بإنشائها في Defender لنقطة النهاية في مدخل Microsoft Defender. للقيام بذلك، في مستأجر العميل AD، قم بإنشاء ثلاث مجموعات. في نهج المثال لدينا، نقوم بإنشاء المجموعات التالية:
- محلل المستوى 1
- محلل المستوى 2
- الموافقون على محلل MSSP
إنشاء أدوار Defender لنقطة النهاية لمستوي الوصول المناسب في Customer Defender لنقطة النهاية في Microsoft Defender أدوار ومجموعات المدخل.
لتمكين التحكم في الوصول استنادا إلى الدور في مدخل Microsoft Defender العميل، قم بالوصول إلى أدوار نقاط نهاية الأذونات > & مجموعات > الأدوار مع حساب مستخدم مع حقوق مسؤول الأمان.
ثم قم بإنشاء أدوار التحكم في الوصول استنادا إلى الدور لتلبية احتياجات طبقة MSSP SOC. اربط هذه الأدوار بمجموعات المستخدمين التي تم إنشاؤها عبر "مجموعات المستخدمين المعينين".
دوران محتملان:
محللو المستوى 1
تنفيذ جميع الإجراءات باستثناء الاستجابة المباشرة وإدارة إعدادات الأمان.محللو المستوى 2
قدرات المستوى 1 مع إضافة استجابة مباشرة.
لمزيد من المعلومات، راجع إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.
إضافة MSSP كمؤسسة متصلة في Microsoft Entra ID العملاء: إدارة الهوية
تسمح إضافة MSSP كمؤسسة متصلة ل MSSP بطلب الوصول المقدم والوصول إليه.
للقيام بذلك، في مستأجر AD للعميل، قم بالوصول إلى Identity Governance: Connected organization. أضف مؤسسة جديدة وابحث عن مستأجر محلل MSSP عبر معرف المستأجر أو المجال. نقترح إنشاء مستأجر AD منفصل لمحللي MSSP.
إنشاء كتالوج موارد في Microsoft Entra ID العميل: إدارة الهوية
كتالوجات الموارد هي مجموعة منطقية من حزم الوصول، تم إنشاؤها في مستأجر العميل AD.
للقيام بذلك، في مستأجر AD للعميل، قم بالوصول إلى إدارة الهوية: الكتالوجات، وإضافة كتالوج جديد. في مثالنا، سنسميه MSSP Accesses.
لمزيد من المعلومات، راجع إنشاء كتالوج للموارد.
إنشاء حزم وصول لموارد MSSP Microsoft Entra ID العميل: إدارة الهوية
حزم الوصول هي مجموعة من الحقوق والوصولات التي يمنحها الطالب عند الموافقة.
للقيام بذلك، في مستأجر AD للعميل، قم بالوصول إلى Identity Governance: Access Packages، وإضافة حزمة وصول جديدة. إنشاء حزمة وصول لمعتمدي MSSP وكل مستوى محلل. على سبيل المثال، ينشئ تكوين محلل المستوى 1 التالي حزمة وصول:
- يتطلب من عضو في مجموعة AD MSSP Analyst Approvers تخويل الطلبات الجديدة
- لديه مراجعات صلاحية الوصول السنوية، حيث يمكن لمحللي SOC طلب ملحق الوصول
- يمكن طلبها فقط من قبل المستخدمين في مستأجر MSSP SOC
- تنتهي صلاحية الوصول التلقائي بعد 365 يوما
لمزيد من المعلومات، راجع إنشاء حزمة وصول جديدة.
توفير ارتباط طلب الوصول إلى موارد MSSP من Microsoft Entra ID العميل: إدارة الهوية
يستخدم محللو MSSP SOC رابط مدخل My Access لطلب الوصول عبر حزم الوصول التي تم إنشاؤها. الارتباط دائم، مما يعني أنه قد يتم استخدام نفس الارتباط بمرور الوقت للمحللين الجدد. ينتقل طلب المحلل إلى قائمة انتظار للموافقة عليها من قبل الموافقين على محللي MSSP.
يوجد الارتباط في صفحة النظرة العامة لكل حزمة وصول.
مراجعة طلبات الوصول وتخويلها في Customer و/أو MSSP myaccess.
تتم إدارة طلبات الوصول في العميل My Access، من قبل أعضاء مجموعة الموافقين على محللي MSSP.
للقيام بذلك، قم بالوصول إلى myaccess للعميل باستخدام:
https://myaccess.microsoft.com/@<Customer Domain>
.على سبيل المثال:
https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/
الموافقة على الطلبات أو رفضها في قسم الموافقات في واجهة المستخدم.
في هذه المرحلة، تم توفير وصول المحلل، ويجب أن يكون كل محلل قادرا على الوصول إلى مدخل Microsoft Defender للعميل:
https://security.microsoft.com/?tid=<CustomerTenantId>
مع الأذونات والأدوار التي تم تعيينها لهم.
تلميح
هل تريد معرفة المزيد؟ تفاعل مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender XDR Tech Community.