Attribuer des rôles et des autorisations pour Microsoft Defender pour point de terminaison déploiement
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
L’étape suivante lors du déploiement de Defender pour point de terminaison consiste à attribuer des rôles et des autorisations pour le déploiement de Defender pour point de terminaison.
Importante
Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Contrôle d'accès basé sur les rôles
Microsoft recommande d’utiliser le concept de privilèges minimum. Defender pour point de terminaison tire parti des rôles intégrés dans Microsoft Entra ID. Passez en revue les différents rôles disponibles et choisissez celui qui convient pour répondre à vos besoins pour chaque personnage pour cette application. Certains rôles devront peut-être être appliqués temporairement et supprimés une fois le déploiement terminé.
Microsoft recommande d’utiliser Privileged Identity Management pour gérer vos rôles afin de fournir un audit, un contrôle et une révision d’accès supplémentaires pour les utilisateurs disposant d’autorisations d’annuaire.
Defender pour point de terminaison prend en charge deux façons de gérer les autorisations :
Gestion des autorisations de base : définissez les autorisations sur l’accès complet ou en lecture seule. Les utilisateurs disposant d’un rôle, tel que Administrateur de la sécurité dans Microsoft Entra ID disposent d’un accès complet. Le rôle Lecteur de sécurité dispose d’un accès en lecture seule et n’accorde pas l’accès à l’affichage de l’inventaire des machines/appareils.
Contrôle d’accès en fonction du rôle (RBAC) : définissez des autorisations granulaires en définissant des rôles, en affectant Microsoft Entra groupes d’utilisateurs aux rôles et en accordant aux groupes d’utilisateurs l’accès aux groupes d’appareils. Pour plus d’informations. Consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.
Microsoft recommande de tirer parti du contrôle d’accès en fonction du rôle pour s’assurer que seuls les utilisateurs disposant d’une justification professionnelle peuvent accéder à Defender pour point de terminaison.
Vous trouverez des détails sur les instructions d’autorisation ici : Créer des rôles et attribuer le rôle à un groupe Microsoft Entra.
L’exemple de tableau suivant sert à identifier la structure du centre d’opérations de cyberdéfense dans votre environnement qui vous aidera à déterminer la structure RBAC requise pour votre environnement.
Niveau | Description | Autorisations requises |
---|---|---|
Niveau 1 |
Équipe des opérations de sécurité locale/équipe informatique Cette équipe trie et examine généralement les alertes contenues dans leur géolocalisation et passe au niveau 2 dans les cas où une correction active est nécessaire. |
Afficher les données |
Niveau 2 |
Équipe des opérations de sécurité régionales Cette équipe peut voir tous les appareils de leur région et effectuer des actions de correction. |
Afficher les données Investigation des alertes Actions de correction actives |
Niveau 3 |
Équipe des opérations de sécurité globale Cette équipe est composée d’experts en sécurité et est autorisée à voir et à effectuer toutes les actions à partir du portail. |
Afficher les données Investigation des alertes Actions de correction actives Gérer les paramètres système du portail Gérer les paramètres de sécurité |
Étape suivante
Après avoir attribué des rôles et des autorisations pour afficher et gérer Defender pour point de terminaison, il est temps de passer à l’étape 3 : Identifier votre architecture et choisir votre méthode de déploiement.
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.