Freigeben über


Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Erstellen von Rollen und Zuweisen der Rolle zu einer Microsoft Entra-Gruppe

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den geringsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine Rolle mit hohen Berechtigungen, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Die folgenden Schritte führen Sie zum Erstellen von Rollen im Microsoft Defender-Portal. Es wird davon ausgegangen, dass Sie bereits Microsoft Entra-Benutzergruppen erstellt haben.

  1. Melden Sie sich beim Microsoft Defender-Portal mit einem Konto mit der zugewiesenen Rolle "Sicherheitsadministrator" an.

  2. Wählen Sie im Navigationsbereich Einstellungen>Endpunktrollen>(unterBerechtigungen) aus.

  3. Wählen Sie Rolle hinzufügen aus.

  4. Geben Sie den Rollennamen, die Beschreibung und die Berechtigungen ein, die Sie der Rolle zuweisen möchten.

  5. Wählen Sie Weiter aus, um die Rolle einer Microsoft Entra-Sicherheitsgruppe zuzuweisen.

  6. Verwenden Sie den Filter, um die Microsoft Entra-Gruppe auszuwählen, der Sie dieser Rolle hinzufügen möchten.

  7. Speichern und schließen.

  8. Wenden Sie die Konfigurationseinstellungen an.

Wichtig

Nach dem Erstellen von Rollen müssen Sie eine Gerätegruppe erstellen und Zugriff auf die Gerätegruppe gewähren, indem Sie sie einer soeben erstellten Rolle zuweisen.

Hinweis

Die Erstellung von Gerätegruppen wird in Defender für Endpunkt Plan 1 und Plan 2 unterstützt.

Berechtigungsoptionen

  • Daten anzeigen

    • Sicherheitsvorgänge : Anzeigen aller Daten zu Sicherheitsvorgängen im Portal
    • Defender-Sicherheitsrisikomanagement : Anzeigen von Defender-Sicherheitsrisikoverwaltungsdaten im Portal
  • Aktive Korrekturmaßnahmen

    • Sicherheitsvorgänge : Ausführen von Reaktionsaktionen, Genehmigen oder Schließen ausstehender Korrekturaktionen, Verwalten zulässiger/blockierter Listen für Automatisierung und Indikatoren
    • Defender-Sicherheitsrisikomanagement – Ausnahmebehandlung – Erstellen neuer Ausnahmen und Verwalten aktiver Ausnahmen
    • Defender-Sicherheitsrisikomanagement – Behandlung der Wartung – Übermitteln neuer Wartungsanforderungen, Erstellen von Tickets und Verwalten vorhandener Wartungsaktivitäten
    • Defender-Sicherheitsrisikomanagement – Anwendungsbehandlung – Anwenden sofortiger Entschärfungsaktionen durch Blockieren anfälliger Anwendungen im Rahmen der Wartungsaktivität und Verwalten der blockierten Apps und Ausführen von Entsperrungsaktionen
  • Sicherheitsbasispläne

    • Defender-Sicherheitsrisikomanagement– Verwalten von Bewertungsprofilen für Sicherheitsbaselines : Erstellen und verwalten Sie Profile, damit Sie bewerten können, ob Ihre Geräte den Sicherheitsbaselines der Branche entsprechen.
  • Untersuchung von Warnungen : Verwalten von Warnungen, Initiieren automatisierter Untersuchungen, Ausführen von Überprüfungen, Sammeln von Untersuchungspaketen, Verwalten von Gerätetags und Herunterladen nur portabler ausführbarer Dateien (PE)

  • Verwalten von Systemeinstellungen im Portal : Konfigurieren von Speichereinstellungen, SIEM- und Bedrohungs-INTEL-API-Einstellungen (gilt global), erweiterten Einstellungen, automatisierten Dateiuploads, Rollen und Gerätegruppen

    Hinweis

    Diese Einstellung ist nur in der Rolle Microsoft Defender für Endpunktadministrator (Standard) verfügbar.

  • Verwalten von Sicherheitseinstellungen in Security Center : Konfigurieren von Einstellungen zur Unterdrückung von Warnungen, Verwalten von Ordnerausschlüssen für die Automatisierung, Onboarding und Offboarding von Geräten, Verwalten von E-Mail-Benachrichtigungen, Verwalten des Auswertungslabors und Verwalten von Zulässigen/Blockierten Listen für Indikatoren

  • Livereaktionsfunktionen

    • Grundlegende Befehle:
      • Starten einer Liveantwortsitzung
      • Ausführen schreibgeschützter Liveantwortbefehle auf einem Remotegerät (ohne Dateikopie und -ausführung)
      • Herunterladen einer Datei vom Remotegerät per Liveantwort
    • Erweiterte Befehle:
      • Herunterladen von PE- und Nicht-PE-Dateien von der Dateiseite
      • Hochladen einer Datei auf das Remotegerät
      • Anzeigen eines Skripts aus der Dateibibliothek
      • Ausführen eines Skripts auf dem Remotegerät aus der Dateibibliothek

Weitere Informationen zu den verfügbaren Befehlen finden Sie unter Untersuchen von Geräten mithilfe einer Liveantwort.

Rollen bearbeiten

  1. Melden Sie sich beim Microsoft Defender-Portal mit einem Konto mit der zugewiesenen Rolle "Sicherheitsadministrator" an.

  2. Wählen Sie im Navigationsbereich Einstellungen>Endpunktrollen>(unterBerechtigungen) aus.

  3. Wählen Sie die Rolle aus, die Sie bearbeiten möchten.

  4. Klicken Sie auf Bearbeiten.

  5. Ändern Sie die Details oder die Gruppen, die der Rolle zugewiesen sind.

  6. Klicken Sie auf Speichern und schließen.

Löschen von Rollen

  1. Melden Sie sich beim Microsoft Defender-Portal mit einem Konto mit der zugewiesenen Rolle "Sicherheitsadministrator" an.

  2. Wählen Sie im Navigationsbereich Einstellungen>Endpunktrollen>(unterBerechtigungen) aus.

  3. Wählen Sie die Rolle aus, die Sie löschen möchten.

  4. Klicken Sie auf die Dropdownschaltfläche, und wählen Sie Rolle löschen aus.

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.