Anzeigen und Bearbeiten von Sicherheitsrichtlinien
In Defender for Cloud wird die rollenbasierte Zugriffssteuerung von Azure (Azure RBAC) verwendet, bei der Sie Azure-Benutzern, -Gruppen und -Diensten integrierte Rollen zuweisen können. In Defender für Cloud werden Benutzern nur Informationen zu den Ressourcen angezeigt, auf die sie Zugriff haben. Benutzer*innen wird die Rolle „Besitzer“, „Mitwirkender“ oder „Leser“ für das Abonnement der Ressource zugewiesen.
Es gibt zwei spezifische Rollen für Defender for Cloud:
- Sicherheitsadministrator: Verfügt über die gleichen Rechte wie der Sicherheitsleseberechtigte. Kann außerdem die Sicherheitsrichtlinie aktualisieren und Warnungen schließen.
- Sicherheitsleseberechtigter: Verfügt über Rechte zum Anzeigen von Defender für Cloud-Elementen, z. B. Empfehlungen, Warnungen, Richtlinien und Integritätsinformationen. Änderungen können nicht vorgenommen werden.
Sie können Sicherheitsrichtlinien über das Azure Policy-Portal, die REST-API (Representational State Transfer Application Programming Interface) oder Windows PowerShell bearbeiten.
Der Bildschirm „Sicherheitsrichtlinie“ spiegelt die Aktion der Richtlinien wider, die dem von Ihnen gewählten Abonnement oder der Verwaltungsgruppe zugewiesen sind.
- Verwenden Sie die oben angegebenen Links, um eine Richtlinienzuweisung zu öffnen, die für das Abonnement bzw. die Verwaltungsgruppe gilt. Mit diesen Links können Sie auf die Zuweisung zuzugreifen und die Richtlinie bearbeiten oder deaktivieren. Wenn Sie beispielsweise feststellen, dass eine bestimmte Richtlinienzuweisung den Endpunktschutz verhindert, können Sie die Richtlinie über den Link bearbeiten oder deaktivieren.
- In der Liste mit den Richtlinien können Sie die aktive Anwendung der Richtlinie auf Ihr Abonnement oder die Verwaltungsgruppe anzeigen. Die Einstellungen der einzelnen Richtlinien, die für den Bereich gelten, werden berücksichtigt, und das kumulierte Ergebnis der von der Richtlinie durchgeführten Aktionen wird angezeigt. Wenn die Richtlinie beispielsweise in einer Zuweisung deaktiviert wird, aber in einer anderen auf AuditIfNotExist festgelegt ist, wird aufgrund der Kumulation AuditIfNotExist angewandt. Die aktivere Auswirkung hat immer Vorrang.
- Aufgrund der Richtlinien können sich die folgenden Auswirkungen ergeben: Append, Audit, AuditIfNotExists, Deny, DeployIfNotExists, Disabled.