Zuweisen von Rollen und Berechtigungen für die Bereitstellung von Microsoft Defender für Endpunkt
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Der nächste Schritt bei der Bereitstellung von Defender für Endpunkt besteht darin, Rollen und Berechtigungen für die Defender für Endpunkt-Bereitstellung zuzuweisen.
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Rollenbasierte Zugriffssteuerung
Microsoft empfiehlt die Verwendung des Konzepts der geringsten Rechte. Defender für Endpunkt nutzt integrierte Rollen in Microsoft Entra ID. Microsoft empfiehlt , die verschiedenen verfügbaren Rollen zu überprüfen und die richtige auszuwählen, um Ihre Anforderungen für jede Persona für diese Anwendung zu erfüllen. Einige Rollen müssen möglicherweise vorübergehend angewendet und entfernt werden, nachdem die Bereitstellung abgeschlossen wurde.
Personas | Rollen | Microsoft Entra-Rolle (falls erforderlich) | Zuweisen zu |
---|---|---|---|
Sicherheitsadministrator | |||
Sicherheitsanalyst | |||
Endpunktadministrator | |||
Infrastrukturadministrator | |||
Geschäftsinhaber/Stakeholder |
Microsoft empfiehlt die Verwendung von Privileged Identity Management zum Verwalten Ihrer Rollen, um zusätzliche Überwachung, Kontrolle und Zugriffsüberprüfung für Benutzer mit Verzeichnisberechtigungen bereitzustellen.
Defender für Endpunkt unterstützt zwei Möglichkeiten zum Verwalten von Berechtigungen:
Grundlegende Berechtigungsverwaltung: Legen Sie Berechtigungen entweder auf Vollzugriff oder schreibgeschützt fest. Benutzer mit den Rollen "Globaler Administrator" oder "Sicherheitsadministrator" in Microsoft Entra ID haben Vollzugriff. Die Rolle "Sicherheitsleseberechtigter" verfügt über schreibgeschützten Zugriff und gewährt keinen Zugriff auf das Anzeigen von Computern/Geräteinventaren.
Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Legen Sie präzise Berechtigungen fest, indem Sie Rollen definieren, den Rollen Microsoft Entra-Benutzergruppen zuweisen und den Benutzergruppen Zugriff auf Gerätegruppen gewähren. Weitere Informationen. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.
Microsoft empfiehlt, RBAC zu nutzen, um sicherzustellen, dass nur Benutzer mit einer geschäftlichen Begründung auf Defender für Endpunkt zugreifen können.
Details zu Berechtigungsrichtlinien finden Sie hier: Erstellen von Rollen und Zuweisen der Rolle zu einer Microsoft Entra-Gruppe.
Die folgende Beispieltabelle dient zum Identifizieren der Cyber Defense Operations Center-Struktur in Ihrer Umgebung, die Ihnen hilft, die für Ihre Umgebung erforderliche RBAC-Struktur zu bestimmen.
Tier | Beschreibung | Berechtigung erforderlich |
---|---|---|
Ebene 1 | Lokales Sicherheitsbetriebsteam/IT-Team Dieses Team selektiert und untersucht in der Regel Warnungen, die in seiner Geolocation enthalten sind, und eskaliert in Fällen, in denen eine aktive Korrektur erforderlich ist, auf Ebene 2. |
|
Ebene 2 | Regionales Sicherheitsbetriebsteam Dieses Team kann alle Geräte für seine Region anzeigen und Korrekturaktionen ausführen. |
Daten anzeigen |
Ebene 3 | Globales Sicherheitsbetriebsteam Dieses Team besteht aus Sicherheitsexperten und ist berechtigt, alle Aktionen über das Portal anzuzeigen und auszuführen. |
Daten anzeigen Warnungsuntersuchung Aktive Wartungsaktionen Warnungsuntersuchung Aktive Wartungsaktionen Verwalten von Systemeinstellungen im Portal Sicherheitseinstellungen verwalten |
Nächster Schritt
Nachdem Sie Rollen und Berechtigungen zum Anzeigen und Verwalten von Defender für Endpunkt zugewiesen haben, ist es An der Zeit für Schritt 3: Identifizieren Ihrer Architektur und Auswählen Ihrer Bereitstellungsmethode.
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.