Sdílet prostřednictvím


Správa přístupu k portálu pomocí řízení přístupu na základě role

Poznámka

Pokud používáte program Microsoft Defender XDR preview, můžete si teď vyzkoušet nový model Microsoft Defender 365 Unified řízení přístupu na základě role (RBAC). Další informace najdete v tématu Jednotné řízení přístupu na základě role (RBAC) v Programu Microsoft Defender 365.

Platí pro:

Chcete používat Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Pomocí řízení přístupu na základě role (RBAC) můžete vytvořit role a skupiny v rámci týmu operací zabezpečení a udělit tak odpovídající přístup k portálu. Na základě rolí a skupin, které vytvoříte, máte podrobnou kontrolu nad tím, co uživatelé s přístupem k portálu můžou zobrazit a dělat.

Důležité

Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.

Velké geograficky distribuované provozní týmy zabezpečení obvykle používají model založený na vrstvě, který přiřazuje a autorizuje přístup k portálům zabezpečení. Typické úrovně zahrnují následující tři úrovně:

Úroveň Popis
Vrstva 1 Místní bezpečnostní provozní tým / IT tým
Tento tým obvykle určuje a prošetřuje výstrahy obsažené v jejich geografické poloze a eskaluje na vrstvu 2 v případech, kdy je vyžadována aktivní náprava.
Vrstva 2 Regionální tým bezpečnostních operací
Tento tým může zobrazit všechna zařízení pro svou oblast a provádět nápravné akce.
Vrstva 3 Globální tým pro operace zabezpečení
Tento tým se skládá z odborníků na zabezpečení a má oprávnění zobrazovat a provádět všechny akce z portálu.

Poznámka

Informace o prostředcích vrstvy 0 najdete v tématu Privileged Identity Management pro správce zabezpečení, abyste zajistili podrobnější kontrolu nad Microsoft Defenderem for Endpoint a Microsoft Defenderem XDR.

Defender for Endpoint RBAC je navržený tak, aby podporoval vámi zvolený model založený na vrstvách nebo rolích a poskytuje podrobnou kontrolu nad tím, jaké role můžou zobrazit, zařízení, ke kterým mají přístup, a nad akcemi, které můžou provádět. Architektura RBAC se soustředí na následující ovládací prvky:

  • Určení, kdo může provést konkrétní akci
    • Vytvořte vlastní role a určete, ke kterým funkcím Defenderu for Endpoint budou mít přístup s odstupňovaným přístupem.
  • Určení, kdo může zobrazit informace o konkrétní skupině nebo skupinách zařízení
    • Vytvořte skupiny zařízení podle konkrétních kritérií, jako jsou názvy, značky, domény a další, a pak jim udělte přístup rolí pomocí konkrétní skupiny uživatelů Microsoft Entra.

      Poznámka

      Vytváření skupin zařízení je podporováno v defenderu for Endpoint Plan 1 a Plan 2.

Pokud chcete implementovat přístup na základě rolí, budete muset definovat role správce, přiřadit odpovídající oprávnění a přiřadit skupiny uživatelů Microsoft Entra přiřazené k rolím.

Než začnete

Než použijete RBAC, je důležité pochopit role, které můžou udělit oprávnění, a důsledky zapnutí RBAC.

Upozornění

Před povolením této funkce je důležité, abyste měli roli globálního správce nebo správce zabezpečení v Microsoft Entra ID a abyste měli připravené skupiny Microsoft Entra, abyste snížili riziko zablokování portálu.

Když se poprvé přihlásíte k portálu Microsoft Defender, získáte buď úplný přístup, nebo přístup jen pro čtení. Úplná přístupová práva se udělují uživatelům s rolí Správce zabezpečení nebo Globální správce v Microsoft Entra ID. Přístup jen pro čtení je udělen uživatelům s rolí Čtenář zabezpečení v Microsoft Entra ID.

Někdo s rolí globálního správce Defenderu for Endpoint má neomezený přístup ke všem zařízením bez ohledu na přidružení skupiny zařízení a přiřazení skupin uživatelů Microsoft Entra.

Upozornění

Na začátku můžou role na portálu Microsoft Defender vytvářet a přiřazovat jenom osoby s oprávněními globálního správce nebo správce zabezpečení Microsoft Entra. Proto je důležité mít v Microsoft Entra ID připravené správné skupiny.

Zapnutí řízení přístupu na základě role způsobí, že uživatelé s oprávněním jen pro čtení (například uživatelé přiřazení k roli čtenáře zabezpečení Microsoft Entra) ztratí přístup, dokud nebudou přiřazeni k roli.

Uživatelům s oprávněními správce se automaticky přiřadí výchozí integrovaná role globálního správce Defenderu for Endpoint s úplnými oprávněními. Po vyjádření souhlasu s používáním řízení přístupu na základě role globálního správce služby Defender for Endpoint můžete přiřadit další uživatele, kteří nejsou globální správci nebo správci zabezpečení Microsoft Entra.

Po vyjádření souhlasu s používáním RBAC se nemůžete vrátit k počátečním rolím, jako když jste se poprvé přihlásili k portálu.

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.