Määritä roolit ja käyttöoikeudet Microsoft Defender for Endpoint käyttöönottoa varten
Koskee seuraavia:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.
Kun otat Defender for Endpointin käyttöön, seuraava vaihe on määrittää rooleja ja käyttöoikeuksia Defender for Endpoint -käyttöönotolle.
Tärkeää
Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.
Roolipohjaisen käytön hallinta
Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint hyödyntää sisäisiä rooleja Microsoft Entra ID. Tarkista käytettävissä olevat roolit ja valitse oikea, jolla voit ratkaista tarpeitasi kullekin käyttäjälle tässä sovelluksessa. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava käyttöönoton jälkeen.
Microsoft suosittelee roolien hallintaan Privileged Identity Management avulla, jotta voit tarjota lisävalvontaa, hallintaa ja käyttöoikeuksien tarkistusta käyttäjille, joilla on hakemiston käyttöoikeudet.
Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:
Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on rooli, kuten Microsoft Entra ID suojauksen järjestelmänvalvojalla, on täydet käyttöoikeudet. Suojauksen lukijalla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.
Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Saat lisätietoja. katso Portaalin käyttöoikeuksien hallinta roolipohjaisella käytön hallinnalla.
Microsoft suosittelee käyttämään RBAC:tä sen varmistamiseksi, että vain käyttäjät, joilla on liiketoimintaperuste, voivat käyttää Defender for Endpointia.
Lisätietoja käyttöoikeusohjeista on täällä: Roolien luominen ja roolin määrittäminen Microsoft Entra ryhmälle.
Seuraavan esimerkkitaulukon avulla voit tunnistaa ympäristösi Cyber Defense Operations Center -rakenteen, joka auttaa määrittämään ympäristösi edellyttämän RBAC-rakenteen.
Kerros | Kuvaus | Tarvittavat käyttöoikeudet |
---|---|---|
Taso 1 |
Paikallinen suojaustiimi / IT-tiimi Tämä tiimi yleensä lajittelee ja tutkii niiden maantieteelliseen sijaintiin sisältyvät hälytykset ja eskaloi ne tasolle 2 tapauksissa, joissa tarvitaan aktiivista korjausta. |
Näytä tiedot |
Taso 2 |
Alueellinen turvallisuusryhmä Tämä tiimi voi tarkastella alueensa kaikkia laitteita ja suorittaa korjaustoimia. |
Näytä tiedot Ilmoitusten tutkiminen Aktiiviset korjaustoiminnot |
Taso 3 |
Globaalin suojauksen toimintoryhmä Tämä ryhmä koostuu suojausasiantuntijoista, ja sillä on oikeus nähdä ja suorittaa kaikki toiminnot portaalissa. |
Näytä tiedot Ilmoitusten tutkiminen Aktiiviset korjaustoiminnot Portaalin järjestelmäasetusten hallinta Suojausasetusten hallinta |
Seuraavat vaiheet
Kun olet määrittänut roolit ja oikeudet Defender for Endpointin tarkastelemiseen ja hallintaan, on aika vaiheelle 3 – Tunnista arkkitehtuurisi ja valitse käyttöönottomenetelmä.
Vihje
Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.