Partager via


Planifier les rôles et les autorisations pour Defender pour serveurs

Cet article vous aide à comprendre comment contrôler l’accès à votre déploiement Defender pour serveurs.

Defender pour serveurs est l’un des plans payés fournis par Microsoft Defender pour le cloud.

Avant de commencer

Cet article est le troisième du guide planification de Defender pour serveurs. Avant de commencer, passez en revue les articles précédents :

  1. Commencez à planifier votre déploiement
  2. Comprendre où vos données sont stockées et les exigences de l’espace de travail Log Analytics

Déterminer la propriété et l’accès

Dans les entreprises complexes, différentes équipes gèrent différentes fonctions de sécurité dans l’organisation.

Il est essentiel d’identifier la propriété pour la sécurité des serveurs et des points de terminaison dans votre organisation. Une propriété non définie ou masquée dans les silos organisationnels augmente le risque pour l’organisation. Les équipes des opérations de sécurité (SecOps) qui doivent identifier et suivre les menaces au sein de l’entreprise sont entravées. Les déploiements peuvent être retardés ou ne pas être sécurisés.

La direction de la sécurité doit identifier les équipes, les rôles et les personnes responsables de la prise et de l’implémentation des décisions relatives à la sécurité des serveurs.

En règle générale, la responsabilité est partagée entre une équipe informatique centrale et une équipe de sécurité de l’infrastructure cloud et des points de terminaison. Les membres de ces équipes ont besoin de droits d’accès Azure pour gérer et utiliser Defender pour le cloud. Dans le cadre de la planification, déterminez le niveau d’accès approprié pour les individus, en fonction du modèle RBAC (Role-Base Access Control) de Defender pour le cloud.

Rôles Defender pour le cloud

Outre les rôles Propriétaire, Contributeur et Lecteur intégrés pour un abonnement/groupe de ressources Azure, il existe des rôles intégrés Defender pour le cloud qui contrôlent l’accès à Defender pour le cloud.

  • Lecteur de sécurité : fournit des droits d’affichage sur les recommandations, alertes, stratégies de sécurité et états Defender pour le cloud. Ce rôle ne peut pas apporter de modifications aux paramètres Defender pour le cloud.
  • Administration de sécurité : fournit des droits de lecteur de sécurité et la possibilité de mettre à jour la stratégie de sécurité, d’ignorer les alertes et les recommandations et d’appliquer des recommandations.

En savoir plus sur les actions de rôle autorisées.

Étapes suivantes

Après avoir suivi ces étapes de planification, déterminez le plan Defender pour serveurs qui convient le plus à votre organisation.