Määritä roolit ja käyttöoikeudet Microsoft Defender for Endpoint käyttöönottoa varten

Koskee seuraavia:

Haluatko kokea Microsoft Defender for Endpointin? Rekisteröidy maksuttomaan kokeiluversioon.

Kun otat Defender for Endpointin käyttöön, seuraava vaihe on määrittää rooleja ja käyttöoikeuksia Defender for Endpoint -käyttöönottoa varten.

Roolipohjaisen käytön hallinta

Microsoft suosittelee käyttämään pienintä oikeuksien käsitettä. Defender for Endpoint hyödyntää sisäisiä rooleja Microsoft Entra ID. Microsoft suosittelee tarkistamaan käytettävissä olevat roolit ja valitsemaan oikean, jolla voit ratkaista tarpeitasi kullekin käyttäjälle tässä sovelluksessa. Jotkin roolit on ehkä otettava käyttöön tilapäisesti ja poistettava käyttöönoton jälkeen.



Personas Roolit Microsoft Entra rooli (tarvittaessa) Liitä kohteeseen
Suojauksen järjestelmänvalvoja
Tietoturva-analyytikko
Päätepisteen järjestelmänvalvoja
Infrastruktuurin järjestelmänvalvoja
Yrityksen omistaja tai sidosryhmä

Microsoft suosittelee roolien hallintaan Privileged Identity Management avulla, jotta voit tarjota lisävalvontaa, hallintaa ja käyttöoikeuksien tarkistusta käyttäjille, joilla on hakemiston käyttöoikeudet.

Defender for Endpoint tukee kahta tapaa hallita käyttöoikeuksia:

  • Perusoikeuksien hallinta: Määritä käyttöoikeudet joko täyteen käyttöön tai vain luku -tilaan. Käyttäjillä, joilla on yleisen järjestelmänvalvojan tai suojauksen järjestelmänvalvojan rooli Microsoft Entra ID, on täydet käyttöoikeudet. Suojauksen lukijalla on vain luku -käyttöoikeus, eikä se myönnä käyttöoikeuksia koneiden tai laitteiden luettelon tarkasteluun.

  • Roolipohjainen käyttöoikeuksien hallinta (RBAC): Määritä eriytettyjä käyttöoikeuksia määrittämällä rooleja, määrittämällä Microsoft Entra käyttäjäryhmiä rooleille ja myöntämällä käyttäjäryhmille käyttöoikeus laiteryhmille. Saat lisätietoja. katso Portaalin käyttöoikeuksien hallinta roolipohjaisella käytön hallinnalla.

Microsoft suosittelee käyttämään RBAC:tä sen varmistamiseksi, että vain käyttäjät, joilla on liiketoimintaperuste, voivat käyttää Defender for Endpointia.

Lisätietoja käyttöoikeuksien ohjeista on täällä: Create rooleja ja määritä rooli Microsoft Entra ryhmälle.

Seuraavan esimerkkitaulukon avulla voit tunnistaa ympäristösi Cyber Defense Operations Center -rakenteen, joka auttaa määrittämään ympäristösi edellyttämän RBAC-rakenteen.

Tier Kuvaus Käyttöoikeus vaaditaan
Taso 1 Paikallinen suojaustiimi / IT-tiimi

Tämä tiimi yleensä lajittelee ja tutkii niiden maantieteelliseen sijaintiin sisältyvät hälytykset ja eskaloi ne tasolle 2 tapauksissa, joissa tarvitaan aktiivista korjausta.

Taso 2 Alueellinen turvallisuusryhmä

Tämä tiimi voi tarkastella alueensa kaikkia laitteita ja suorittaa korjaustoimia.

Näytä tiedot
Taso 3 Globaalin suojauksen toimintoryhmä

Tämä ryhmä koostuu suojausasiantuntijoista, ja sillä on oikeus nähdä ja suorittaa kaikki toiminnot portaalissa.

Näytä tiedot

Ilmoitusten tutkinnan aktiiviset korjaustoiminnot

Ilmoitusten tutkinnan aktiiviset korjaustoiminnot

Portaalin järjestelmäasetusten hallinta

Suojausasetusten hallinta

Seuraavat vaiheet

Kun olet määrittänut roolit ja oikeudet Defender for Endpointin tarkastelemiseen ja hallintaan, on aika vaiheelle 3 – Tunnista arkkitehtuurisi ja valitse käyttöönottomenetelmä.

Vihje

Haluatko tietää lisää? Engage Microsoft security -yhteisön kanssa teknologiayhteisössämme: Microsoft Defender for Endpoint Tech Community.