Vlastní role v řízení přístupu na základě role pro Microsoft Defender XDR
Poznámka
Microsoft Defender XDR uživatelé teď můžou využít centralizované řešení správy oprávnění k řízení přístupu a oprávnění uživatelů v různých řešeních zabezpečení Microsoftu. Přečtěte si další informace o Microsoft Defender XDR sjednoceného řízení přístupu na základě role (RBAC).
Důležité
Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.
Platí pro:
- Microsoft Defender XDR
Pro přístup k Microsoft Defender XDR je možné použít dva typy rolí:
- Globální Microsoft Entra role
- Vlastní role
Přístup k Microsoft Defender XDR je možné spravovat souhrnně pomocí globálních rolí v Microsoft Entra ID
Pokud potřebujete větší flexibilitu a kontrolu nad přístupem ke konkrétním produktovým datům, můžete Microsoft Defender XDR přístup spravovat také vytvořením vlastních rolí prostřednictvím jednotlivých portálů zabezpečení.
Například vlastní role vytvořená prostřednictvím Microsoft Defender for Endpoint by umožňovala přístup k relevantním produktovým datům, včetně dat koncových bodů na portálu Microsoft Defender. Podobně by vlastní role vytvořená prostřednictvím Microsoft Defender pro Office 365 umožňovala přístup k relevantním datům o produktech, včetně Email & dat o spolupráci na portálu Microsoft Defender.
Uživatelé s existujícími vlastními rolemi můžou přistupovat k datům na portálu Microsoft Defender podle svých stávajících oprávnění úloh bez nutnosti další konfigurace.
Create a správa vlastních rolí
Vlastní role a oprávnění je možné vytvářet a jednotlivě spravovat prostřednictvím každého z následujících portálů zabezpečení:
- Microsoft Defender for Endpoint – úprava rolí v Microsoft Defender for Endpoint
- Microsoft Defender pro Office 365 – oprávnění v Centru dodržování předpisů & zabezpečení
- Microsoft Defender for Cloud Apps – Správa přístupu správce
Každá vlastní role vytvořená prostřednictvím individuálního portálu umožňuje přístup k datům příslušného portálu produktu. Například vlastní role vytvořená prostřednictvím Microsoft Defender for Endpoint povolí přístup jenom k datům Defenderu for Endpoint.
Tip
Přístup k oprávněním a rolím můžete získat také prostřednictvím portálu Microsoft Defender tak, že v navigačním podokně vyberete Oprávnění & role. Přístup k Microsoft Defender for Cloud Apps se spravuje prostřednictvím portálu Defender for Cloud Apps a řídí také přístup k Microsoft Defender for Identity. Zobrazit Microsoft Defender for Cloud Apps
Poznámka
Vlastní role vytvořené v Microsoft Defender for Cloud Apps mají také přístup k Microsoft Defender for Identity datům. Uživatelé s rolemi správce skupiny uživatelů nebo správce aplikace/instance Microsoft Defender for Cloud Apps nemají přístup k Microsoft Defender for Cloud Apps datům prostřednictvím portálu Microsoft Defender.
Správa oprávnění a rolí na portálu Microsoft Defender
Oprávnění a role je také možné spravovat na portálu Microsoft Defender:
- Přihlaste se k portálu Microsoft Defender na security.microsoft.com.
- V navigačním podokně vyberte Oprávnění & role.
- V záhlaví Oprávnění vyberte Role.
Poznámka
To platí jenom pro Defender pro Office 365 a Defender for Endpoint. Přístup k jiným úlohám se musí provádět na příslušných portálech.
Požadované role a oprávnění
Následující tabulka popisuje role a oprávnění potřebné pro přístup ke každému jednotnému prostředí v jednotlivých úlohách. Role definované v následující tabulce odkazují na vlastní role na jednotlivých portálech a nejsou propojené s globálními rolemi v Microsoft Entra ID, i když mají podobný název.
Poznámka
Správa incidentů vyžaduje oprávnění správy pro všechny produkty, které jsou součástí incidentu.
Microsoft Defender XDR úlohy | Pro Defender for Endpoint se vyžaduje jedna z následujících rolí. | Pro Defender pro Office 365 je vyžadována jedna z následujících rolí. | Pro Defender for Cloud Apps se vyžaduje jedna z následujících rolí. |
---|---|---|---|
Zobrazení dat šetření:
|
Zobrazení dat – operace zabezpečení |
|
|
Zobrazení dat proaktivního vyhledávání, ukládání, úpravy a odstraňování dotazů a funkcí proaktivního vyhledávání | Zobrazení dat – operace zabezpečení |
|
|
Správa výstrah a incidentů | Šetření výstrah |
|
|
Náprava Centra akcí | Aktivní nápravné akce – operace zabezpečení | Search a vyprázdnění | |
Nastavení vlastních detekcí | Správa nastavení zabezpečení |
|
|
Analýza hrozeb | Data výstrah a incidentů:
|
Data výstrah a incidentů:
|
Není k dispozici pro uživatele defenderu for Cloud Apps nebo MDI |
Pokud například chcete zobrazit data proaktivního vyhledávání z Microsoft Defender for Endpoint, vyžadují se oprávnění Zobrazit operace zabezpečení dat.
Podobně, aby uživatelé mohli zobrazit data proaktivního vyhledávání z Microsoft Defender pro Office 365, vyžadovali by jednu z následujících rolí:
- Zobrazení operací zabezpečení dat
- Čtenář zabezpečení
- Správce zabezpečení
- Příjemci jen pro zobrazení
Související témata
- Role RBAC
- Správa přístupu k Microsoft Defender XDR
- Správa přístupu správce pro Defender for Cloud Apps
Tip
Chcete se dozvědět více? Spojte se s komunitou zabezpečení společnosti Microsoft v naší technické komunitě: Technická komunita Microsoft Defender XDR.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro