Share via


Zuweisen von Rollen und Berechtigungen für Microsoft Defender for Endpoint Bereitstellung

Gilt für:

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Der nächste Schritt bei der Bereitstellung von Defender für Endpunkt besteht darin, Rollen und Berechtigungen für die Bereitstellung von Defender für Endpunkt zuzuweisen.

Rollenbasierte Zugriffssteuerung

Microsoft empfiehlt die Verwendung des Konzepts der geringsten Rechte. Defender für Endpunkt nutzt integrierte Rollen in Microsoft Entra ID. Microsoft empfiehlt , die verschiedenen verfügbaren Rollen zu überprüfen und die richtige auszuwählen, um Ihre Anforderungen für jede Persona für diese Anwendung zu erfüllen. Einige Rollen müssen möglicherweise vorübergehend angewendet und entfernt werden, nachdem die Bereitstellung abgeschlossen wurde.



Personas Rollen Microsoft Entra Rolle (falls erforderlich) Zuweisen zu
Sicherheitsadministrator
Sicherheitsanalyst
Endpunktadministrator
Infrastrukturadministrator
Geschäftsinhaber/Stakeholder

Microsoft empfiehlt die Verwendung von Privileged Identity Management zum Verwalten Ihrer Rollen, um zusätzliche Überwachung, Kontrolle und Zugriffsüberprüfung für Benutzer mit Verzeichnisberechtigungen bereitzustellen.

Defender für Endpunkt unterstützt zwei Möglichkeiten zum Verwalten von Berechtigungen:

  • Grundlegende Berechtigungsverwaltung: Legen Sie Berechtigungen entweder auf Vollzugriff oder schreibgeschützt fest. Benutzer mit den Rollen "Globaler Administrator" oder "Sicherheitsadministrator" in Microsoft Entra ID haben Vollzugriff. Die Rolle "Sicherheitsleseberechtigter" verfügt über schreibgeschützten Zugriff und gewährt keinen Zugriff auf das Anzeigen von Computern/Geräteinventaren.

  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC): Legen Sie präzise Berechtigungen fest, indem Sie Rollen definieren, den Rollen Microsoft Entra Benutzergruppen zuweisen und den Benutzergruppen Zugriff auf Gerätegruppen gewähren. Weitere Informationen. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.

Microsoft empfiehlt, RBAC zu nutzen, um sicherzustellen, dass nur Benutzer mit einer geschäftlichen Begründung auf Defender für Endpunkt zugreifen können.

Details zu Berechtigungsrichtlinien finden Sie hier: Create Rollen und Zuweisen der Rolle zu einer Microsoft Entra Gruppe.

Die folgende Beispieltabelle dient zum Identifizieren der Cyber Defense Operations Center-Struktur in Ihrer Umgebung, die Ihnen hilft, die für Ihre Umgebung erforderliche RBAC-Struktur zu bestimmen.

Tier Beschreibung Berechtigung erforderlich
Ebene 1 Lokales Sicherheitsbetriebsteam/IT-Team

Dieses Team selektiert und untersucht in der Regel Warnungen, die in seiner Geolocation enthalten sind, und eskaliert in Fällen, in denen eine aktive Korrektur erforderlich ist, auf Ebene 2.

Ebene 2 Regionales Sicherheitsbetriebsteam

Dieses Team kann alle Geräte für seine Region anzeigen und Korrekturaktionen ausführen.

Daten anzeigen
Ebene 3 Globales Sicherheitsbetriebsteam

Dieses Team besteht aus Sicherheitsexperten und ist berechtigt, alle Aktionen über das Portal anzuzeigen und auszuführen.

Daten anzeigen

Warnungsuntersuchung Aktive Wartungsaktionen

Warnungsuntersuchung Aktive Wartungsaktionen

Verwalten von Systemeinstellungen im Portal

Sicherheitseinstellungen verwalten

Nächster Schritt

Nachdem Sie Rollen und Berechtigungen zum Anzeigen und Verwalten von Defender für Endpunkt zugewiesen haben, ist es An der Zeit für Schritt 3: Identifizieren Ihrer Architektur und Auswählen Ihrer Bereitstellungsmethode.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.