Tildel roller og tilladelser til Installation af Microsoft Defender for Endpoint
Gælder for:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Det næste trin, når du installerer Defender for Endpoint, er at tildele roller og tilladelser til installationen af Defender for Endpoint.
Vigtigt!
Microsoft anbefaler, at du bruger roller med færrest tilladelser. Dette hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.
Rollebaseret adgangskontrol
Microsoft anbefaler, at du bruger begrebet færrest mulige rettigheder. Defender for Endpoint bruger indbyggede roller i Microsoft Entra ID. Microsoft anbefaler , at du gennemgår de forskellige roller, der er tilgængelige, og vælger den rigtige til at løse dine behov for hver enkelt person i dette program. Nogle roller skal muligvis anvendes midlertidigt og fjernes, når installationen er fuldført.
Personas | Roller | Microsoft Entra-rolle (hvis det er nødvendigt) | Tildel til |
---|---|---|---|
Sikkerhedsadministrator | |||
Sikkerhedsanalytiker | |||
Slutpunktsadministrator | |||
Infrastrukturadministrator | |||
Virksomhedsejer/interessent |
Microsoft anbefaler, at du bruger Privilegeret identitetsstyring til at administrere dine roller for at give yderligere overvågning, kontrol og adgangsgennemsyn for brugere med mappetilladelser.
Defender for Endpoint understøtter to måder at administrere tilladelser på:
Grundlæggende administration af tilladelser: Angiv tilladelser til enten fuld adgang eller skrivebeskyttet. Brugere med rollerne Global administrator eller Sikkerhedsadministrator i Microsoft Entra ID har fuld adgang. Rollen Sikkerhedslæser har skrivebeskyttet adgang og giver ikke adgang til at få vist maskiner/enhedslager.
Rollebaseret adgangskontrol: Angiv detaljerede tilladelser ved at definere roller, tildele Microsoft Entra-brugergrupper til rollerne og tildele brugergrupperne adgang til enhedsgrupper. Du kan få flere oplysninger. se Administrer portaladgang ved hjælp af rollebaseret adgangskontrol.
Microsoft anbefaler, at du bruger RBAC for at sikre, at det kun er brugere, der har en forretningsberettigelse, der kan få adgang til Defender for Endpoint.
Du kan finde oplysninger om retningslinjer for tilladelser her: Opret roller, og tildel rollen til en Microsoft Entra-gruppe.
Følgende eksempeltabel bruges til at identificere strukturen i Cyber Defense Operations Center i dit miljø, der hjælper dig med at bestemme den RBAC-struktur, der kræves til dit miljø.
Tier | Beskrivelse | Tilladelse er påkrævet |
---|---|---|
Niveau 1 | Lokalt team for sikkerhedshandlinger/it-team Dette team analyserer og undersøger normalt beskeder, der er indeholdt i deres geoplacering, og eskalerer til niveau 2 i tilfælde, hvor en aktiv afhjælpning er påkrævet. |
|
Niveau 2 | Team for regionale sikkerhedshandlinger Dette team kan se alle enheder for deres område og udføre afhjælpningshandlinger. |
Vis data |
Niveau 3 | Team for globale sikkerhedshandlinger Dette team består af sikkerhedseksperter og er autoriseret til at se og udføre alle handlinger fra portalen. |
Vis data Undersøgelse af beskeder Aktive afhjælpningshandlinger Undersøgelse af beskeder Aktive afhjælpningshandlinger Administrer systemindstillinger for portal Administrer sikkerhedsindstillinger |
Næste trin
Når du har tildelt roller og tilladelser til at få vist og administrere Defender for Endpoint, er det tid til trin 3 – Identificer din arkitektur, og vælg din installationsmetode.
Tip
Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: I hele 2024 udfaser vi GitHub-problemer som feedbackmekanisme for indhold og erstatter det med et nyt feedbacksystem. Du kan få flere oplysninger under:Indsend og få vist feedback om