Partager via


Attribuer des rôles et des autorisations pour Microsoft Defender pour point de terminaison déploiement

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

L’étape suivante lors du déploiement de Defender pour point de terminaison consiste à attribuer des rôles et des autorisations pour le déploiement de Defender pour point de terminaison.

Importante

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Contrôle d'accès basé sur les rôles

Microsoft recommande d’utiliser le concept de privilèges minimum. Defender pour point de terminaison tire parti des rôles intégrés dans Microsoft Entra ID. Passez en revue les différents rôles disponibles et choisissez celui qui convient pour répondre à vos besoins pour chaque personnage pour cette application. Certains rôles devront peut-être être appliqués temporairement et supprimés une fois le déploiement terminé.

Microsoft recommande d’utiliser Privileged Identity Management pour gérer vos rôles afin de fournir un audit, un contrôle et une révision d’accès supplémentaires pour les utilisateurs disposant d’autorisations d’annuaire.

Defender pour point de terminaison prend en charge deux façons de gérer les autorisations :

  • Gestion des autorisations de base : définissez les autorisations sur l’accès complet ou en lecture seule. Les utilisateurs disposant d’un rôle, tel que Administrateur de la sécurité dans Microsoft Entra ID disposent d’un accès complet. Le rôle Lecteur de sécurité dispose d’un accès en lecture seule et n’accorde pas l’accès à l’affichage de l’inventaire des machines/appareils.

  • Contrôle d’accès en fonction du rôle (RBAC) : définissez des autorisations granulaires en définissant des rôles, en affectant Microsoft Entra groupes d’utilisateurs aux rôles et en accordant aux groupes d’utilisateurs l’accès aux groupes d’appareils. Pour plus d’informations. Consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.

Microsoft recommande de tirer parti du contrôle d’accès en fonction du rôle pour s’assurer que seuls les utilisateurs disposant d’une justification professionnelle peuvent accéder à Defender pour point de terminaison.

Vous trouverez des détails sur les instructions d’autorisation ici : Créer des rôles et attribuer le rôle à un groupe Microsoft Entra.

L’exemple de tableau suivant sert à identifier la structure du centre d’opérations de cyberdéfense dans votre environnement qui vous aidera à déterminer la structure RBAC requise pour votre environnement.

Niveau Description Autorisations requises
Niveau 1 Équipe des opérations de sécurité locale/équipe informatique

Cette équipe trie et examine généralement les alertes contenues dans leur géolocalisation et passe au niveau 2 dans les cas où une correction active est nécessaire.
Afficher les données
Niveau 2 Équipe des opérations de sécurité régionales

Cette équipe peut voir tous les appareils de leur région et effectuer des actions de correction.
Afficher les données

Investigation des alertes

Actions de correction actives

Niveau 3 Équipe des opérations de sécurité globale

Cette équipe est composée d’experts en sécurité et est autorisée à voir et à effectuer toutes les actions à partir du portail.
Afficher les données

Investigation des alertes

Actions de correction actives

Gérer les paramètres système du portail

Gérer les paramètres de sécurité

Étape suivante

Après avoir attribué des rôles et des autorisations pour afficher et gérer Defender pour point de terminaison, il est temps de passer à l’étape 3 : Identifier votre architecture et choisir votre méthode de déploiement.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.