Benutzerdefinierte Rollen in der rollenbasierten Zugriffssteuerung für Microsoft 365 Defender
Hinweis
Wenn Sie das Microsoft 365 Defender Vorschauprogramm ausführen, können Sie jetzt das neue Modell der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) Microsoft Defender 365 erleben. Weitere Informationen finden Sie unter Microsoft Defender 365 Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC).
Wichtig
Einige Informationen beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.
Gilt für:
- Microsoft 365 Defender
Hinweis
Sie möchten Microsoft 365 Defender ausprobieren? Erfahren Sie mehr darüber, wie Sie Microsoft 365 Defender bewerten und pilotieren können.
Es gibt zwei Arten von Rollen, die für den Zugriff auf Microsoft 365 Defender verwendet werden können:
- Globale Azure Active Directory-Rollen (AD)
- Benutzerdefinierte Rollen
Der Zugriff auf Microsoft 365 Defender kann mithilfe von globalen Rollen in Azure Active Directory (AAD) gemeinsam verwaltet werden.
Wenn Sie mehr Flexibilität und Kontrolle über den Zugriff auf bestimmte Produktdaten benötigen, kann Microsoft 365 Defender Zugriff auch mit der Erstellung von benutzerdefinierten Rollen über jedes jeweilige Sicherheitsportal verwaltet werden.
Eine benutzerdefinierte Rolle, die über Microsoft Defender for Endpoint erstellt wird, ermöglicht beispielsweise den Zugriff auf die relevanten Produktdaten, einschließlich Endpunktdaten im Microsoft 365 Defender-Portal. Ebenso ermöglicht eine über Microsoft Defender for Office 365 erstellte benutzerdefinierte Rolle den Zugriff auf die relevanten Produktdaten, einschließlich Email & Zusammenarbeitsdaten im Microsoft 365 Defender-Portal.
Benutzer mit vorhandenen benutzerdefinierten Rollen können im Microsoft 365 Defender-Portal gemäß ihren vorhandenen Workloadberechtigungen auf Daten zugreifen, ohne dass eine zusätzliche Konfiguration erforderlich ist.
Erstellen und Verwalten von benutzerdefinierten Rollen
Benutzerdefinierte Rollen und Berechtigungen können über jedes der folgenden Sicherheitsportale erstellt und einzeln verwaltet werden:
- Microsoft Defender for Endpoint : Bearbeiten von Rollen in Microsoft Defender for Endpoint
- Microsoft Defender for Office 365 – Berechtigungen im Security & Compliance Center
- Microsoft Defender for Cloud Apps – Verwalten des Administratorzugriffs
Jede benutzerdefinierte Rolle, die über ein einzelnes Portal erstellt wird, ermöglicht den Zugriff auf die Daten des relevanten Produktportals. Beispielsweise lässt eine benutzerdefinierte Rolle, die über Microsoft Defender for Endpoint erstellt wird, nur den Zugriff auf Defender für Endpunkt-Daten zu.
Tipp
Auf Berechtigungen und Rollen kann auch über das Microsoft 365 Defender-Portal zugegriffen werden, indem Sie im Navigationsbereich Berechtigungen & Rollen auswählen. Der Zugriff auf Microsoft Defender for Cloud Apps wird über das Defender for Cloud Apps-Portal verwaltet und steuert auch den Zugriff auf Microsoft Defender for Identity. Siehe Microsoft Defender for Cloud Apps
Hinweis
Benutzerdefinierte Rollen, die in Microsoft Defender for Cloud Apps erstellt wurden, haben auch Zugriff auf Microsoft Defender for Identity Daten. Benutzer mit Rollen "Benutzergruppenadministrator" oder "App-/Instanzadministrator" Microsoft Defender for Cloud Apps können nicht über das Microsoft 365 Defender-Portal auf Microsoft Defender for Cloud Apps Daten zugreifen.
Verwalten von Berechtigungen und Rollen im Microsoft 365 Defender-Portal
Berechtigungen und Rollen können auch im Microsoft 365 Defender-Portal verwaltet werden:
- Melden Sie sich unter security.microsoft.com beim Microsoft 365 Defender-Portal an.
- Wählen Sie im Navigationsbereich Berechtigungen & Rollen aus.
- Wählen Sie im Header Berechtigungen die Option Rollen aus.
Hinweis
Dies gilt nur für Defender for Office 365 und Defender für Endpunkt. Der Zugriff für andere Workloads muss in ihren relevanten Portalen erfolgen.
Erforderliche Rollen und Berechtigungen
In der folgenden Tabelle sind die Rollen und Berechtigungen aufgeführt, die für den Zugriff auf die einzelnen einheitlichen Funktionen in jeder Workload erforderlich sind. In der folgenden Tabelle definierte Rollen beziehen sich auf benutzerdefinierte Rollen in einzelnen Portalen und sind nicht mit globalen Rollen in Azure AD verbunden, auch wenn sie ähnlich benannt sind.
Hinweis
Für die Vorfallverwaltung sind Verwaltungsberechtigungen für alle Produkte erforderlich, die Teil des Vorfalls sind.
Microsoft 365 Defender Workload | Eine der folgenden Rollen ist für Defender für Endpunkt erforderlich: | Für die Defender for Office 365 ist eine der folgenden Rollen erforderlich. | Eine der folgenden Rollen ist für Defender for Cloud Apps erforderlich: |
---|---|---|---|
Anzeigen von Untersuchungsdaten:
|
Anzeigen von Daten: Sicherheitsvorgänge |
|
|
Anzeigen von Huntingdaten | Anzeigen von Daten: Sicherheitsvorgänge |
|
|
Verwalten von Warnungen und Vorfällen | Untersuchung von Warnungen |
|
|
Wartung im Info-Center | Aktive Wartungsaktionen – Sicherheitsvorgänge | Suchen und Bereinigen | |
Festlegen benutzerdefinierter Erkennungen | Sicherheitseinstellungen verwalten |
|
|
Bedrohungsanalyse | Warnungen und Incidentdaten:
|
Warnungen und Incidentdaten:
|
Nicht verfügbar für Defender for Cloud Apps- oder MDI-Benutzer |
Wenn Sie beispielsweise Huntingdaten aus Microsoft Defender for Endpoint anzeigen möchten, sind Berechtigungen zum Anzeigen von Datensicherheitsvorgängen erforderlich.
Um Suchdaten aus Microsoft Defender for Office 365 anzuzeigen, benötigen Benutzer eine der folgenden Rollen:
- Anzeigen von Datensicherheitsvorgängen
- Benutzer mit Leseberechtigung für Sicherheitsfunktionen
- Sicherheitsadministrator
- Nur anzeigende Empfänger