Berechtigungen in Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC)
In Microsoft Defender XDR Vereinheitlichte rollenbasierte Zugriffssteuerung (RBAC) können Sie Berechtigungen aus jeder Berechtigungsgruppe auswählen, um eine Rolle anzupassen.
Gilt für:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Microsoft Defender für Office 365 P2
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender für Cloud
Details zur Microsoft Defender XDR einheitlichen RBAC-Berechtigung
In der folgenden Tabelle sind die Berechtigungen aufgeführt, die für Ihre Benutzer basierend auf den Aufgaben, die sie ausführen müssen, konfiguriert werden können:
Hinweis
Sofern nicht anders angegeben, gelten alle Berechtigungen für alle unterstützten Workloads und werden auf den Datenbereich angewendet, der während der Datenquellen- und Zuweisungsphase ausgewählt wurde.
Sicherheitsvorgänge – Sicherheitsdaten
Berechtigungen für die Verwaltung des täglichen Betriebs und die Reaktion auf Vorfälle und Empfehlungen.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Grundlagen zu Sicherheitsdaten | Lesen | Zeigen Sie Informationen zu Vorfällen, Warnungen, Untersuchungen, erweiterten Suchvorgängen, Geräten, Übermittlungen, Auswertungslabs und Berichten an. |
Warnungen | Verwalten | Verwalten Sie Warnungen, starten Sie automatisierte Untersuchungen, führen Sie Überprüfungen durch, sammeln Sie Untersuchungspakete und verwalten Sie Gerätetags. |
Antwort | Verwalten | Führen Sie Reaktionsaktionen durch, genehmigen oder schließen Sie ausstehende Korrekturaktionen, und verwalten Sie blockierte und zulässige Listen zur Automatisierung. |
Grundlegende Liveantwort | Verwalten | Initiieren Sie eine Liveantwortsitzung, laden Sie Dateien herunter, und führen Sie schreibgeschützte Aktionen auf Geräten remote aus. |
Erweiterte Liveantwort | Verwalten | Erstellen Sie Liveantwortsitzungen, und führen Sie erweiterte Aktionen aus, z. B. das Hochladen von Dateien und das Ausführen von Skripts auf Geräten per Remotezugriff. |
Dateisammlung | Verwalten | Sammeln oder Herunterladen relevanter Dateien für die Analyse, einschließlich ausführbarer Dateien. |
Email & Quarantäne für die Zusammenarbeit | Verwalten | Anzeigen und Freigeben von E-Mails aus der Quarantäne. |
erweiterte Aktionen für Email & Zusammenarbeit | Verwalten | Verschieben oder löschen Sie E-Mails in den Junk-E-Mail-Ordner, in gelöschte Elemente oder in den Posteingang, einschließlich des vorläufigen und endgültigen Löschens von E-Mails. |
Sicherheitsvorgänge – Rohdaten (Email & Zusammenarbeit)
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Email & Metadaten für die Zusammenarbeit | Lesen | Anzeigen von E-Mail- und Zusammenarbeitsdaten in hunting-Szenarien, einschließlich erweiterter Hunting, Bedrohungs-Explorer, Kampagnen und E-Mail-Entität. |
Email & von Inhalten zur Zusammenarbeit | Lesen | Anzeigen und Herunterladen von E-Mail-Inhalten und Anlagen. |
Sicherheitsstatus – Statusverwaltung
Berechtigungen zum Verwalten des Sicherheitsstatus des organization und zum Durchführen der Sicherheitsrisikomanagement.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Bedrohungs- und Sicherheitsrisikomanagement | Lesen | Zeigen Sie Defender Vulnerability Management Daten für Folgendes an: Software- und Softwareinventur, Schwachstellen, fehlende KBs, erweiterte Suche, Bewertung von Sicherheitsbaselines und Geräte. |
Ausnahmebehandlung | Verwalten | Erstellen Sie Sicherheitsempfehlungsausnahmen, und verwalten Sie aktive Ausnahmen in Defender Vulnerability Management. |
Behandlung von Korrekturen | Verwalten | Erstellen Sie Wartungstickets, übermitteln Sie neue Anforderungen, und verwalten Sie Wartungsaktivitäten in Defender Vulnerability Management. |
Anwendungsbehandlung | Verwalten | Verwalten sie anfällige Anwendungen und Software, einschließlich des Blockierens und Aufhebens der Blockierung in Defender Vulnerability Management. |
Sicherheitsbaselinebewertung | Verwalten | Erstellen und verwalten Sie Profile, damit Sie bewerten können, ob Ihre Geräte den Baselines der Sicherheitsbranche entsprechen. |
Expositionsmanagement | Lesen/Verwalten | Anzeigen oder Verwalten von Sicherheitsbewertungsempfehlungen für alle Produkte, die in der Sicherheitsbewertung enthalten sind. |
Autorisierung und Einstellungen
Berechtigungen zum Verwalten der Sicherheits- und Systemeinstellungen sowie zum Erstellen und Zuweisen von Rollen.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Authorization | Lesen/Verwalten | Anzeigen oder Verwalten von Gerätegruppen und benutzerdefinierten und integrierten Rollen. |
Kernsicherheitseinstellungen | Lesen/Verwalten | Anzeigen oder Verwalten der wichtigsten Sicherheitseinstellungen für das Microsoft Defender-Portal. |
Erkennungsoptimierung | Verwalten | Verwalten Sie Aufgaben im Zusammenhang mit Erkennungen im Microsoft Defender-Portal, einschließlich benutzerdefinierter Erkennungen, Warnungsoptimierung und Bedrohungsindikatoren für Gefährdung. |
Systemeinstellungen | Lesen/Verwalten | Hier können Sie allgemeine Systemeinstellungen für das Microsoft Defender-Portal anzeigen oder verwalten. |
Nächste Schritte
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft Security-Community in unserer Tech Community: Microsoft Defender XDR Tech Community.