Jaa


Määritä roolit ja käyttöoikeudet Microsoft Defender for Endpoint käyttöönottoa varten

Koskee seuraavia:

Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.

Kun otat Defender for Endpointin käyttöön, seuraava vaihe on määrittää rooleja ja käyttöoikeuksia Defender for Endpoint -käyttöönotolle.

Tärkeää

Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.

Roolipohjaisen käytön hallinta

Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint hyödyntää sisäisiä rooleja Microsoft Entra ID. Tarkista käytettävissä olevat roolit ja valitse oikea, jolla voit ratkaista tarpeitasi kullekin käyttäjälle tässä sovelluksessa. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava käyttöönoton jälkeen.

Microsoft suosittelee roolien hallintaan Privileged Identity Management avulla, jotta voit tarjota lisävalvontaa, hallintaa ja käyttöoikeuksien tarkistusta käyttäjille, joilla on hakemiston käyttöoikeudet.

Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:

  • Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on rooli, kuten Microsoft Entra ID suojauksen järjestelmänvalvojalla, on täydet käyttöoikeudet. Suojauksen lukijalla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.

  • Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Saat lisätietoja. katso Portaalin käyttöoikeuksien hallinta roolipohjaisella käytön hallinnalla.

Microsoft suosittelee käyttämään RBAC:tä sen varmistamiseksi, että vain käyttäjät, joilla on liiketoimintaperuste, voivat käyttää Defender for Endpointia.

Lisätietoja käyttöoikeusohjeista on täällä: Roolien luominen ja roolin määrittäminen Microsoft Entra ryhmälle.

Seuraavan esimerkkitaulukon avulla voit tunnistaa ympäristösi Cyber Defense Operations Center -rakenteen, joka auttaa määrittämään ympäristösi edellyttämän RBAC-rakenteen.

Kerros Kuvaus Tarvittavat käyttöoikeudet
Taso 1 Paikallinen suojaustiimi / IT-tiimi

Tämä tiimi yleensä lajittelee ja tutkii niiden maantieteelliseen sijaintiin sisältyvät hälytykset ja eskaloi ne tasolle 2 tapauksissa, joissa tarvitaan aktiivista korjausta.
Näytä tiedot
Taso 2 Alueellinen turvallisuusryhmä

Tämä tiimi voi tarkastella alueensa kaikkia laitteita ja suorittaa korjaustoimia.
Näytä tiedot

Ilmoitusten tutkiminen

Aktiiviset korjaustoiminnot

Taso 3 Globaalin suojauksen toimintoryhmä

Tämä ryhmä koostuu suojausasiantuntijoista, ja sillä on oikeus nähdä ja suorittaa kaikki toiminnot portaalissa.
Näytä tiedot

Ilmoitusten tutkiminen

Aktiiviset korjaustoiminnot

Portaalin järjestelmäasetusten hallinta

Suojausasetusten hallinta

Seuraavat vaiheet

Kun olet määrittänut roolit ja oikeudet Defender for Endpointin tarkastelemiseen ja hallintaan, on aika vaiheelle 3 – Tunnista arkkitehtuurisi ja valitse käyttöönottomenetelmä.

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.