Attribuer des rôles et des autorisations pour le déploiement de Microsoft Defender pour point de terminaison
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
L’étape suivante lors du déploiement de Defender pour point de terminaison consiste à attribuer des rôles et des autorisations pour le déploiement de Defender pour point de terminaison.
Importante
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Contrôle d'accès basé sur les rôles
Microsoft recommande d’utiliser le concept de privilèges minimum. Defender pour point de terminaison tire parti des rôles intégrés dans l’ID Microsoft Entra. Microsoft recommande de passer en revue les différents rôles disponibles et de choisir celui qui convient pour répondre à vos besoins pour chaque personnage de cette application. Certains rôles devront peut-être être appliqués temporairement et supprimés une fois le déploiement terminé.
Personas | Rôles | Rôle Microsoft Entra (si nécessaire) | Affecter à |
---|---|---|---|
Administrateur de sécurité | |||
Analyste de sécurité | |||
Administrateur de point de terminaison | |||
Administrateur d’infrastructure | |||
Propriétaire/Partie prenante de l’entreprise |
Microsoft recommande d’utiliser Privileged Identity Management pour gérer vos rôles afin de fournir un audit, un contrôle et une révision d’accès supplémentaires pour les utilisateurs disposant d’autorisations d’annuaire.
Defender pour point de terminaison prend en charge deux façons de gérer les autorisations :
Gestion des autorisations de base : définissez les autorisations sur l’accès complet ou en lecture seule. Les utilisateurs disposant des rôles Administrateur général ou Administrateur de la sécurité dans l’ID Microsoft Entra ont un accès complet. Le rôle Lecteur de sécurité dispose d’un accès en lecture seule et n’accorde pas l’accès à l’affichage de l’inventaire des machines/appareils.
Contrôle d’accès en fonction du rôle (RBAC) : définissez des autorisations granulaires en définissant des rôles, en affectant des groupes d’utilisateurs Microsoft Entra aux rôles et en accordant aux groupes d’utilisateurs l’accès aux groupes d’appareils. Pour plus d’informations. Consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.
Microsoft recommande de tirer parti du contrôle d’accès en fonction du rôle pour s’assurer que seuls les utilisateurs disposant d’une justification professionnelle peuvent accéder à Defender pour point de terminaison.
Vous trouverez des détails sur les instructions d’autorisation ici : Créer des rôles et attribuer le rôle à un groupe Microsoft Entra.
L’exemple de tableau suivant sert à identifier la structure du centre d’opérations de cyberdéfense dans votre environnement qui vous aidera à déterminer la structure RBAC requise pour votre environnement.
Niveau | Description | Autorisation requise |
---|---|---|
Niveau 1 | Équipe des opérations de sécurité locale/équipe informatique Cette équipe trie et examine généralement les alertes contenues dans leur géolocalisation et passe au niveau 2 dans les cas où une correction active est nécessaire. |
|
Niveau 2 | Équipe des opérations de sécurité régionales Cette équipe peut voir tous les appareils de leur région et effectuer des actions de correction. |
Afficher les données |
Niveau 3 | Équipe des opérations de sécurité globale Cette équipe est composée d’experts en sécurité et est autorisée à voir et à effectuer toutes les actions à partir du portail. |
Afficher les données Investigation des alertes Actions de correction actives Investigation des alertes Actions de correction actives Gérer les paramètres système du portail Gérer les paramètres de sécurité |
Étape suivante
Après avoir attribué des rôles et des autorisations pour afficher et gérer Defender pour point de terminaison, il est temps de passer à l’étape 3 : Identifier votre architecture et choisir votre méthode de déploiement.
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour