Benutzerdefinierte Rollen in der rollenbasierten Zugriffssteuerung für Microsoft Defender XDR
Hinweis
Microsoft Defender XDR Benutzer können jetzt von einer zentralisierten Berechtigungsverwaltungslösung profitieren, um den Benutzerzugriff und die Berechtigungen für verschiedene Microsoft-Sicherheitslösungen zu steuern. Erfahren Sie mehr über die Microsoft Defender XDR vereinheitlichte rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC).
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Gilt für:
- Microsoft Defender XDR
Es gibt zwei Arten von Rollen, die für den Zugriff auf Microsoft Defender XDR verwendet werden können:
- Globale Microsoft Entra-Rollen
- Benutzerdefinierte Rollen
Der Zugriff auf Microsoft Defender XDR kann gemeinsam verwaltet werden, indem globale Rollen in Microsoft Entra ID
Wenn Sie mehr Flexibilität und Kontrolle über den Zugriff auf bestimmte Produktdaten benötigen, kann Microsoft Defender XDR Zugriff auch mit der Erstellung von benutzerdefinierten Rollen über jedes jeweilige Sicherheitsportal verwaltet werden.
Eine benutzerdefinierte Rolle, die über Microsoft Defender for Endpoint erstellt wird, ermöglicht beispielsweise den Zugriff auf die relevanten Produktdaten, einschließlich Endpunktdaten im Microsoft Defender-Portal. Ebenso ermöglicht eine über Microsoft Defender for Office 365 erstellte benutzerdefinierte Rolle den Zugriff auf die relevanten Produktdaten, einschließlich Email & Zusammenarbeitsdaten im Microsoft Defender-Portal.
Benutzer mit vorhandenen benutzerdefinierten Rollen können im Microsoft Defender-Portal gemäß ihren vorhandenen Workloadberechtigungen auf Daten zugreifen, ohne dass eine zusätzliche Konfiguration erforderlich ist.
Create und Verwalten benutzerdefinierter Rollen
Benutzerdefinierte Rollen und Berechtigungen können über jedes der folgenden Sicherheitsportale erstellt und einzeln verwaltet werden:
- Microsoft Defender for Endpoint : Bearbeiten von Rollen in Microsoft Defender for Endpoint
- Microsoft Defender for Office 365 – Berechtigungen im Security & Compliance Center
- Microsoft Defender for Cloud Apps – Verwalten des Administratorzugriffs
Jede benutzerdefinierte Rolle, die über ein einzelnes Portal erstellt wird, ermöglicht den Zugriff auf die Daten des relevanten Produktportals. Beispielsweise lässt eine benutzerdefinierte Rolle, die über Microsoft Defender for Endpoint erstellt wird, nur den Zugriff auf Defender für Endpunkt-Daten zu.
Tipp
Auf Berechtigungen und Rollen kann auch über das Microsoft Defender-Portal zugegriffen werden, indem Sie im Navigationsbereich Berechtigungen & Rollen auswählen. Der Zugriff auf Microsoft Defender for Cloud Apps wird über das Defender for Cloud Apps-Portal verwaltet und steuert auch den Zugriff auf Microsoft Defender for Identity. Siehe Microsoft Defender for Cloud Apps
Hinweis
Benutzerdefinierte Rollen, die in Microsoft Defender for Cloud Apps erstellt wurden, haben auch Zugriff auf Microsoft Defender for Identity Daten. Benutzer mit Rollen "Benutzergruppenadministrator" oder "App/instance-Administrator" Microsoft Defender for Cloud Apps können nicht über das Microsoft Defender-Portal auf Microsoft Defender for Cloud Apps Daten zugreifen.
Verwalten von Berechtigungen und Rollen im Microsoft Defender-Portal
Berechtigungen und Rollen können auch im Microsoft Defender-Portal verwaltet werden:
- Melden Sie sich unter security.microsoft.com beim Microsoft Defender-Portal an.
- Wählen Sie im Navigationsbereich Berechtigungen und Rollen aus.
- Wählen Sie im Header Berechtigungen die Option Rollen aus.
Hinweis
Dies gilt nur für Defender for Office 365 und Defender für Endpunkt. Der Zugriff für andere Workloads muss in ihren relevanten Portalen erfolgen.
Erforderliche Rollen und Berechtigungen
In der folgenden Tabelle sind die Rollen und Berechtigungen aufgeführt, die für den Zugriff auf die einzelnen einheitlichen Funktionen in jeder Workload erforderlich sind. In der folgenden Tabelle definierte Rollen beziehen sich auf benutzerdefinierte Rollen in einzelnen Portalen und sind nicht mit globalen Rollen in Microsoft Entra ID verbunden, auch wenn sie ähnlich benannt sind.
Hinweis
Für die Vorfallverwaltung sind Verwaltungsberechtigungen für alle Produkte erforderlich, die Teil des Vorfalls sind.
Microsoft Defender XDR Workload | Eine der folgenden Rollen ist für Defender für Endpunkt erforderlich: | Für die Defender for Office 365 ist eine der folgenden Rollen erforderlich. | Eine der folgenden Rollen ist für Defender for Cloud Apps erforderlich: |
---|---|---|---|
Anzeigen von Untersuchungsdaten:
|
Anzeigen von Daten: Sicherheitsvorgänge |
|
|
Anzeigen von Huntingdaten, Speichern, Bearbeiten und Löschen von Huntingabfragen und -funktionen | Anzeigen von Daten: Sicherheitsvorgänge |
|
|
Verwalten von Warnungen und Vorfällen | Untersuchung von Warnungen |
|
|
Wartung im Info-Center | Aktive Wartungsaktionen – Sicherheitsvorgänge | Search und bereinigen | |
Festlegen benutzerdefinierter Erkennungen | Sicherheitseinstellungen verwalten |
|
|
Bedrohungsanalyse | Warnungen und Incidentdaten:
|
Warnungen und Incidentdaten:
|
Nicht verfügbar für Defender for Cloud Apps- oder MDI-Benutzer |
Wenn Sie beispielsweise Huntingdaten aus Microsoft Defender for Endpoint anzeigen möchten, sind Berechtigungen zum Anzeigen von Datensicherheitsvorgängen erforderlich.
Ebenso benötigen Benutzer eine der folgenden Rollen, um Suchdaten aus Microsoft Defender for Office 365 anzuzeigen:
- Anzeigen von Datensicherheitsvorgängen
- Benutzer mit Leseberechtigung für Sicherheitsfunktionen
- Sicherheitsadministrator
- Nur anzeigende Empfänger
Verwandte Themen
- RBAC-Rollen
- Verwalten des Zugriffs auf Microsoft Defender XDR
- Verwalten des Administratorzugriffs für Defender for Cloud Apps
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Einreichen und Feedback anzeigen für