Správa přístupu k Microsoft 365 Defender pomocí globálních rolí Azure Active Directory
Poznámka
Pokud používáte program Microsoft 365 Defender Preview, můžete si teď vyzkoušet nový model Microsoft Defender 365 řízení přístupu na základě role (RBAC). Další informace najdete v tématu řízení přístupu na základě role (RBAC) Microsoft Defender 365.
Platí pro:
- Microsoft 365 Defender
Poznámka
Chcete si Microsoft 365 Defender prožít? Přečtěte si další informace o tom, jak můžete vyhodnotit a pilotovat Microsoft 365 Defender.
Existují dva způsoby, jak spravovat přístup k Microsoft 365 Defender:
- Globální role Azure Active Directory (AD)
- Přístup k vlastní roli
Účty přiřazené k následujícím globálním rolím Azure Active Directory (AD) mají přístup k Microsoft 365 Defender funkcím a datům:
- Globální správce
- Správce zabezpečení
- Operátor zabezpečení
- Globální čtenář
- Čtenář zabezpečení
Pokud chcete zkontrolovat účty s těmito rolemi, zobrazte oprávnění na portálu Microsoft 365 Defender.
Přístup k vlastní roli je funkce v Microsoft 365 Defender, která umožňuje spravovat přístup ke konkrétním datům, úkolům a možnostem v Microsoft 365 Defender. Vlastní role nabízejí větší kontrolu než globální Azure AD role a poskytují uživatelům pouze potřebný přístup s nejméně nezbytnými rolemi. Kromě globálních Azure AD rolí je možné vytvořit i vlastní role. Přečtěte si další informace o vlastních rolích.
Poznámka
Tento článek se týká jenom správy globálních rolí Azure Active Directory. Další informace o používání vlastního řízení přístupu na základě role najdete v tématu Vlastní role pro řízení přístupu na základě role.
Přístup k funkcím
Přístup ke konkrétním funkcím závisí na vaší Azure AD roli. Pokud potřebujete přístup ke konkrétním funkcím, které vyžadují, aby vám nebo vaší skupině uživatelů byla přiřazena nová role, obraťte se na globálního správce.
Schválení čekajících automatizovaných úloh
Automatizované prověřování a náprava můžou provádět akce u e-mailů, pravidel přeposílání, souborů, mechanismů trvalosti a dalších artefaktů nalezených během vyšetřování. Pokud chcete schválit nebo odmítnout čekající akce, které vyžadují explicitní schválení, musíte mít v Microsoftu 365 přiřazené určité role. Další informace najdete v tématu Oprávnění Centra akcí.
Přístup k datům
Přístup k Microsoft 365 Defender datům je možné řídit pomocí oboru přiřazeného skupinám uživatelů v Microsoft Defender for Endpoint řízení přístupu na základě role (RBAC). Pokud váš přístup nebyl vymezen na konkrétní sadu zařízení v Defenderu for Endpoint, budete mít úplný přístup k datům v Microsoft 365 Defender. Jakmile je ale váš účet vymezený, uvidíte jenom data o zařízeních ve vašem oboru.
Pokud například patříte pouze do jedné skupiny uživatelů s rolí Microsoft Defender for Endpoint a tato skupina uživatelů má přístup pouze k prodejním zařízením, zobrazí se v Microsoft 365 Defender jenom data o prodejních zařízeních. Další informace o nastavení RBAC v Microsoft Defender for Endpoint
Microsoft Defender for Cloud Apps řízení přístupu
Ve verzi Preview Microsoft 365 Defender nevynucuje řízení přístupu na základě nastavení Defenderu for Cloud Apps. Tato nastavení nemají vliv na přístup k Microsoft 365 Defender datům.
Související témata
- Vlastní role v řízení přístupu na základě role pro Microsoft 365 Defender
- Azure AD předdefinovaných rolí
- Microsoft Defender for Endpoint RBAC
- Role Defenderu for Cloud Apps
Tip
Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Microsoft 365 Defender Tech Community.