Vlastní role v řízení přístupu na základě role pro Microsoft Defender XDR
Poznámka
Uživatelé XDR v programu Microsoft Defender teď můžou využívat centralizované řešení správy oprávnění k řízení přístupu a oprávnění uživatelů v různých řešeních zabezpečení od Microsoftu. Přečtěte si další informace o jednotném řízení přístupu na základě role (RBAC) v programu Microsoft Defender XDR.
Důležité
Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.
Platí pro:
- Microsoft Defender XDR
Existují dva typy rolí, které je možné použít pro přístup k Microsoft DefenderU XDR:
- Globální role Microsoft Entra
- Vlastní role
Přístup k Microsoft Defenderu XDR je možné spravovat souhrnně pomocí globálních rolí v Microsoft Entra ID.
Pokud potřebujete větší flexibilitu a kontrolu nad přístupem ke konkrétním datům o produktech, je možné přístup XDR v programu Microsoft Defender spravovat také vytvořením vlastních rolí prostřednictvím jednotlivých portálů zabezpečení.
Například vlastní role vytvořená prostřednictvím Microsoft Defenderu for Endpoint umožní přístup k relevantním datům produktu, včetně dat koncového bodu na portálu Microsoft Defender. Podobně by vlastní role vytvořená prostřednictvím Microsoft Defenderu pro Office 365 umožňovala přístup k relevantním datům o produktech, včetně dat o spolupráci e-mailu & na portálu Microsoft Defender.
Uživatelé s existujícími vlastními rolemi můžou přistupovat k datům na portálu Microsoft Defender podle svých stávajících oprávnění k úlohám bez nutnosti další konfigurace.
Vytváření a správa vlastních rolí
Vlastní role a oprávnění je možné vytvářet a jednotlivě spravovat prostřednictvím každého z následujících portálů zabezpečení:
- Microsoft Defender for Endpoint – Úprava rolí v Microsoft Defenderu for Endpoint
- Microsoft Defender pro Office 365 – oprávnění v Centru dodržování předpisů security &
- Microsoft Defender for Cloud Apps – Správa přístupu správce
Každá vlastní role vytvořená prostřednictvím individuálního portálu umožňuje přístup k datům příslušného portálu produktu. Například vlastní role vytvořená prostřednictvím Microsoft Defenderu for Endpoint povolí přístup jenom k datům defenderu for Endpoint.
Tip
Přístup k oprávněním a rolím můžete získat také prostřednictvím portálu Microsoft Defender tak, že v navigačním podokně vyberete Oprávnění & role. Přístup k Microsoft Defenderu for Cloud Apps se spravuje prostřednictvím portálu Defender for Cloud Apps a řídí také přístup k Microsoft Defenderu for Identity. Viz Microsoft Defender for Cloud Apps.
Poznámka
Vlastní role vytvořené v Microsoft Defenderu for Cloud Apps mají také přístup k datům Microsoft Defenderu for Identity. Uživatelé s rolemi správce skupiny uživatelů nebo správce aplikací/instance Microsoft Defenderu for Cloud Apps nemají přístup k datům Microsoft Defenderu for Cloud Apps prostřednictvím portálu Microsoft Defender.
Správa oprávnění a rolí na portálu Microsoft Defenderu
Oprávnění a role je také možné spravovat na portálu Microsoft Defender:
- Přihlaste se k portálu Microsoft Defender na security.microsoft.com.
- V navigačním podokně vyberte Oprávnění & role.
- V záhlaví Oprávnění vyberte Role.
Poznámka
To platí jenom pro Defender pro Office 365 a Defender for Endpoint. Přístup k jiným úlohám se musí provádět na příslušných portálech.
Požadované role a oprávnění
Následující tabulka popisuje role a oprávnění potřebné pro přístup ke každému jednotnému prostředí v jednotlivých úlohách. Role definované v následující tabulce odkazují na vlastní role na jednotlivých portálech a nejsou připojené ke globálním rolím v Microsoft Entra ID, i když mají podobný název.
Poznámka
Správa incidentů vyžaduje oprávnění správy pro všechny produkty, které jsou součástí incidentu.
Důležité
Microsoft doporučuje používat role s nejmenším oprávněním. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.
Úloha XDR v programu Microsoft Defender | Pro Defender for Endpoint se vyžaduje jedna z následujících rolí. | Pro Defender for Office 365 se vyžaduje jedna z následujících rolí. | Pro Defender for Cloud Apps se vyžaduje jedna z následujících rolí. |
---|---|---|---|
Zobrazení dat šetření:
|
Zobrazení dat – operace zabezpečení |
|
|
Zobrazení dat proaktivního vyhledávání, ukládání, úpravy a odstraňování dotazů a funkcí proaktivního vyhledávání | Zobrazení dat – operace zabezpečení |
|
|
Správa výstrah a incidentů | Šetření výstrah |
|
|
Náprava Centra akcí | Aktivní nápravné akce – operace zabezpečení | Hledání a vyprázdnění | |
Nastavení vlastních detekcí | Správa nastavení zabezpečení |
|
|
Analýza hrozeb | Data výstrah a incidentů:
|
Data výstrah a incidentů:
|
Není k dispozici pro uživatele defenderu for Cloud Apps nebo MDI |
Pokud například chcete zobrazit data proaktivního vyhledávání z Microsoft Defenderu for Endpoint, vyžadují se oprávnění Zobrazit operace zabezpečení dat.
Podobně uživatelé, kteří chtějí zobrazit data proaktivního vyhledávání z Microsoft Defenderu pro Office 365, by vyžadovali jednu z následujících rolí:
- Zobrazení operací zabezpečení dat
- Čtenář zabezpečení
- Správce zabezpečení
- Příjemci jen pro zobrazení
Související témata
- Role RBAC
- Správa přístupu k Microsoft Defender XDR
- Správa přístupu správce pro Defender for Cloud Apps
Tip
Chcete se dozvědět více? Spojte se s komunitou zabezpečení společnosti Microsoft v naší technické komunitě: Technická komunita Microsoft Defender XDR.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro