Přiřazení rolí a oprávnění pro nasazení Microsoft Defender for Endpoint
Platí pro:
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender XDR
Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,
Dalším krokem při nasazování Defenderu for Endpoint je přiřazení rolí a oprávnění pro nasazení Defenderu for Endpoint.
Řízení přístupu na základě role
Microsoft doporučuje používat koncept nejnižších oprávnění. Defender for Endpoint využívá předdefinované role v rámci Microsoft Entra ID. Microsoft doporučuje , abyste si prostudovali různé role, které jsou k dispozici, a vyberte si tu správnou, která vyřeší vaše potřeby pro jednotlivé osoby v této aplikaci. Některé role může být potřeba dočasně použít a po dokončení nasazení je odebrat.
Personas | Role | Microsoft Entra role (v případě potřeby) | Přiřadit k |
---|---|---|---|
Správce zabezpečení | |||
Analytik zabezpečení | |||
Správce koncových bodů | |||
Správce infrastruktury | |||
Vlastník nebo účastník firmy | |||
Microsoft doporučuje používat ke správě rolí Privileged Identity Management, aby bylo uživatelům s oprávněními k adresáři k dispozici další auditování, řízení a kontrola přístupu.
Defender for Endpoint podporuje dva způsoby správy oprávnění:
Základní správa oprávnění: Nastavte oprávnění na úplný přístup nebo jen pro čtení. Uživatelé s rolí globálního správce nebo správce zabezpečení v Microsoft Entra ID mají úplný přístup. Role Čtenář zabezpečení má přístup jen pro čtení a neuděluje přístup k zobrazení inventáře počítačů nebo zařízení.
Řízení přístupu na základě role (RBAC): Nastavte podrobná oprávnění definováním rolí, přiřazením Microsoft Entra skupin uživatelů k rolím a udělením přístupu ke skupinám zařízení skupinám uživatelů. Další informace. Viz Správa přístupu k portálu pomocí řízení přístupu na základě role.
Microsoft doporučuje využít RBAC k zajištění toho, aby k Defenderu for Endpoint měli přístup jenom uživatelé, kteří mají obchodní odůvodnění.
Podrobnosti o pokynech k oprávněním najdete tady: Create rolí a přiřazení role ke skupině Microsoft Entra.
Následující příklad tabulky slouží k identifikaci struktury Cyber Defense Operations Center ve vašem prostředí, která vám pomůže určit strukturu RBAC vyžadovanou pro vaše prostředí.
Vrstvy | Popis | Požadovaná oprávnění |
---|---|---|
Vrstva 1 | Místní bezpečnostní provozní tým / IT tým Tento tým obvykle určuje a prošetřuje výstrahy obsažené v jejich geografické poloze a eskaluje na vrstvu 2 v případech, kdy je vyžadována aktivní náprava. |
|
Vrstva 2 | Regionální tým bezpečnostních operací Tento tým může zobrazit všechna zařízení pro svou oblast a provádět nápravné akce. |
Zobrazení dat |
Vrstva 3 | Globální tým pro operace zabezpečení Tento tým se skládá z odborníků na zabezpečení a má oprávnění zobrazovat a provádět všechny akce z portálu. |
Zobrazení dat Šetření výstrah Aktivní nápravné akce Šetření výstrah Aktivní nápravné akce Správa nastavení systému portálu Správa nastavení zabezpečení |
Další krok
Po přiřazení rolí a oprávnění k zobrazení a správě Defenderu for Endpoint je čas na krok 3 – Identifikace architektury a volba metody nasazení.
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro