Teilen über


Zuweisen von Rollen und Berechtigungen für Microsoft Defender for Endpoint Bereitstellung

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Der nächste Schritt bei der Bereitstellung von Defender für Endpunkt besteht darin, Rollen und Berechtigungen für die Defender für Endpunkt-Bereitstellung zuzuweisen.

Wichtig

Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.

Rollenbasierte Zugriffssteuerung

Microsoft empfiehlt die Verwendung des Konzepts der geringsten Rechte. Defender für Endpunkt nutzt integrierte Rollen in Microsoft Entra ID. Überprüfen Sie die verschiedenen verfügbaren Rollen , und wählen Sie die richtige aus, um Ihre Anforderungen für jede Persona für diese Anwendung zu erfüllen. Einige Rollen müssen möglicherweise vorübergehend angewendet und entfernt werden, nachdem die Bereitstellung abgeschlossen wurde.

Microsoft empfiehlt die Verwendung von Privileged Identity Management zum Verwalten Ihrer Rollen, um zusätzliche Überwachung, Kontrolle und Zugriffsüberprüfung für Benutzer mit Verzeichnisberechtigungen bereitzustellen.

Defender für Endpunkt unterstützt zwei Möglichkeiten zum Verwalten von Berechtigungen:

  • Grundlegende Berechtigungsverwaltung: Legen Sie Berechtigungen entweder auf Vollzugriff oder schreibgeschützt fest. Benutzer mit einer Rolle, z. B. Sicherheitsadministrator in Microsoft Entra ID haben Vollzugriff. Die Rolle "Sicherheitsleseberechtigter" verfügt über schreibgeschützten Zugriff und gewährt keinen Zugriff auf das Anzeigen von Computern/Geräteinventaren.

  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Legen Sie präzise Berechtigungen fest, indem Sie Rollen definieren, den Rollen Microsoft Entra Benutzergruppen zuweisen und den Benutzergruppen Zugriff auf Gerätegruppen gewähren. Weitere Informationen. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.

Microsoft empfiehlt, RBAC zu nutzen, um sicherzustellen, dass nur Benutzer mit einer geschäftlichen Begründung auf Defender für Endpunkt zugreifen können.

Details zu Berechtigungsrichtlinien finden Sie hier: Erstellen von Rollen und Zuweisen der Rolle zu einer Microsoft Entra Gruppe.

Die folgende Beispieltabelle dient zum Identifizieren der Cyber Defense Operations Center-Struktur in Ihrer Umgebung, die Ihnen hilft, die für Ihre Umgebung erforderliche RBAC-Struktur zu bestimmen.

Tier Beschreibung Erforderliche Berechtigungen
Ebene 1 Lokales Sicherheitsbetriebsteam/IT-Team

Dieses Team selektiert und untersucht in der Regel Warnungen, die in seiner Geolocation enthalten sind, und eskaliert in Fällen, in denen eine aktive Korrektur erforderlich ist, auf Ebene 2.
Daten anzeigen
Ebene 2 Regionales Sicherheitsbetriebsteam

Dieses Team kann alle Geräte für seine Region anzeigen und Korrekturaktionen ausführen.
Daten anzeigen

Untersuchung von Warnungen

Aktive Korrekturmaßnahmen

Ebene 3 Globales Sicherheitsbetriebsteam

Dieses Team besteht aus Sicherheitsexperten und ist berechtigt, alle Aktionen über das Portal anzuzeigen und auszuführen.
Daten anzeigen

Untersuchung von Warnungen

Aktive Korrekturmaßnahmen

Verwalten von Systemeinstellungen im Portal

Sicherheitseinstellungen verwalten

Nächster Schritt

Nachdem Sie Rollen und Berechtigungen zum Anzeigen und Verwalten von Defender für Endpunkt zugewiesen haben, ist es An der Zeit für Schritt 3: Identifizieren Ihrer Architektur und Auswählen Ihrer Bereitstellungsmethode.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.