Määritä roolit ja käyttöoikeudet Microsoft Defender for Endpoint käyttöönottoa varten
Koskee seuraavia:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.
Kun otat Defender for Endpointin käyttöön, seuraava vaihe on määrittää rooleja ja käyttöoikeuksia Defender for Endpoint -käyttöönottoa varten.
Roolipohjaisen käytön hallinta
Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint hyödyntää sisäisiä rooleja Microsoft Entra ID. Microsoft suosittelee tarkistamaan käytettävissä olevat roolit ja valitsemaan oikean, jolla voit ratkaista tarpeitasi kullekin käyttäjälle tässä sovelluksessa. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava käyttöönoton jälkeen.
Personas | Roolit | Microsoft Entra rooli (tarvittaessa) | Liitä kohteeseen |
---|---|---|---|
Suojauksen järjestelmänvalvoja | |||
Tietoturva-analyytikko | |||
Päätepisteen järjestelmänvalvoja | |||
Infrastruktuurin järjestelmänvalvoja | |||
Yrityksen omistaja tai sidosryhmä | |||
Microsoft suosittelee roolien hallintaan Privileged Identity Management avulla, jotta voit tarjota lisävalvontaa, hallintaa ja käyttöoikeuksien tarkistusta käyttäjille, joilla on hakemiston käyttöoikeudet.
Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:
Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Microsoft Entra ID, on täydet käyttöoikeudet. Suojauksen lukijalla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.
Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Saat lisätietoja. katso Portaalin käyttöoikeuksien hallinta roolipohjaisella käytön hallinnalla.
Microsoft suosittelee käyttämään RBAC:tä sen varmistamiseksi, että vain käyttäjät, joilla on liiketoimintaperuste, voivat käyttää Defender for Endpointia.
Lisätietoja käyttöoikeuksien ohjeista on täällä: Create rooleja ja määritä rooli Microsoft Entra ryhmälle.
Seuraavan esimerkkitaulukon avulla voit tunnistaa ympäristösi Cyber Defense Operations Center -rakenteen, joka auttaa määrittämään ympäristösi edellyttämän RBAC-rakenteen.
Tier | Kuvaus | Käyttöoikeus vaaditaan |
---|---|---|
Taso 1 | Paikallinen suojaustiimi / IT-tiimi Tämä tiimi yleensä lajittelee ja tutkii niiden maantieteelliseen sijaintiin sisältyvät hälytykset ja eskaloi ne tasolle 2 tapauksissa, joissa tarvitaan aktiivista korjausta. |
|
Taso 2 | Alueellinen turvallisuusryhmä Tämä tiimi voi tarkastella alueensa kaikkia laitteita ja suorittaa korjaustoimia. |
Näytä tiedot |
Taso 3 | Globaalin suojauksen toimintoryhmä Tämä ryhmä koostuu suojausasiantuntijoista, ja sillä on oikeus nähdä ja suorittaa kaikki toiminnot portaalissa. |
Näytä tiedot Ilmoitusten tutkinnan aktiiviset korjaustoiminnot Ilmoitusten tutkinnan aktiiviset korjaustoiminnot Portaalin järjestelmäasetusten hallinta Suojausasetusten hallinta |
Seuraavat vaiheet
Kun olet määrittänut roolit ja oikeudet Defender for Endpointin tarkastelemiseen ja hallintaan, on aika vaiheelle 3 – Tunnista arkkitehtuurisi ja valitse käyttöönottomenetelmä.
Vihje
Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.
Palaute
https://aka.ms/ContentUserFeedback.
Tulossa pian: Vuoden 2024 aikana poistamme asteittain GitHub Issuesin käytöstä sisällön palautemekanismina ja korvaamme sen uudella palautejärjestelmällä. Lisätietoja on täällä:Lähetä ja näytä palaute kohteelle