ניהול הגישה לפורטל באמצעות בקרת גישה מבוססת תפקידים

הערה

אם אתה מפעיל את תוכנית התצוגה המקדימה של Microsoft Defender XDR, כעת באפשרותך לחוות את מודל בקרת הגישה מבוססת התפקידים המאוחדת (RBAC) החדש של Microsoft Defender 365. לקבלת מידע נוסף, ראה Microsoft Defender גישה מאוחדת מבוססת תפקידים (RBAC).

חל על:

רוצה לחוות את Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

באמצעות בקרת גישה מבוססת תפקידים (RBAC), באפשרותך ליצור תפקידים וקבוצות בתוך צוות פעולות האבטחה שלך כדי להעניק גישה מתאימה לפורטל. בהתבסס על התפקידים והקבוצות שאתה יוצר, יש לך שליטה מלאה על הפעולות שמשתמשים בעלי גישה לפורטל יכולים לראות ולבצע.

צוותי פעולות אבטחה גדולים המבוזרות לגיאוגרפיה מאמצים בדרך כלל מודל מבוסס-רמה כדי להקצות ולאשר גישה לפורטלי אבטחה. הרמות הטיפוסיות כוללות את שלוש הרמות הבאות:

הרמה תיאור
רמה 1 צוות תפעול אבטחה מקומי / צוות IT
צוות זה בדרך כלל קביעת סדר עדיפויות ובודר התראות הכלולות במיקום הגיאוגרפי שלו וסלם רמה 2 במקרים שבהם נדרש תיקון פעיל.
רמה 2 צוות תפעול אבטחה אזורי
צוות זה יכול לראות את כל המכשירים עבור האזור שלו ולבצע פעולות תיקון.
רמה 3 צוות כללי של פעולות אבטחה
צוות זה מורכב ממומחי אבטחה ומורשים לראות ולבצע את כל הפעולות מהפורטל.

הערה

עבור נכסי רמה 0, Privileged Identity Management למנהלי אבטחה כדי לספק שליטה פרטנית יותר Microsoft Defender עבור נקודת קצה ו- Microsoft Defender XDR.

Defender for Endpoint RBAC נועד לתמוך במודל בחירתך ברמה או במודל מבוסס התפקידים שלך, ומספק לך שליטה פרטנית על התפקידים שהם יכולים לראות, מכשירים שהם יכולים לגשת אליהם ופעולות שהם יכולים לבצע. מסגרת RBAC ממורכזת סביב הפקדים הבאים:

  • קבע מי יכול לבצע פעולה ספציפית
    • צור תפקידים מותאמים אישית ושלוט ביכולות של Defender for Endpoint שהם יכולים לגשת אליהם בצפיפות.
  • קבע מי יכול לראות מידע אודות קבוצות או קבוצות מכשירים ספציפיות
    • צור קבוצות מכשירים לפי קריטריונים ספציפיים, כגון שמות, תגיות, תחומים ואחרים, ולאחר מכן הענק להם גישת תפקיד באמצעות קבוצת Microsoft Entra ספציפית.

      הערה

      יצירת קבוצת מכשירים נתמכת ב- Defender for Endpoint Plan 1 ובתוכנית 2.

כדי ליישם גישה מבוססת תפקידים, יהיה עליך להגדיר תפקידי מנהל מערכת, להקצות הרשאות תואמות ולהקצות Microsoft Entra משתמשים שהוקצו לתפקידים.

לפני שתתחיל

לפני השימוש ב- RBAC, חשוב שתבין את התפקידים שניתן להעניק להם הרשאות ואת ההשלכות של הפעלת RBAC.

אזהרה

לפני שתאפשר את התכונה, חשוב שתהיה לך תפקיד מנהל מערכת כללי או תפקיד מנהל אבטחה ב- Microsoft Entra מזהה ושקבוצות Microsoft Entra שלך מוכנות להפחית את הסיכון להינעל מחוץ לפורטל.

כאשר אתה נכנס לראשונה לפורטל Microsoft Defender, הוענקה לך גישה מלאה או גישת קריאה בלבד. זכויות גישה מלאות ניתנות למשתמשים בעלי תפקידי מנהל אבטחה או מנהל מערכת כללי Microsoft Entra מזהה. גישת קריאה בלבד מוענקת למשתמשים בעלי תפקיד 'קורא אבטחה' Microsoft Entra מזהה.

לאדם בעל תפקיד של Defender for Endpoint מנהל מערכת כללי גישה בלתי מוגבלת לכל המכשירים, ללא קשר לשיוך קבוצת המכשירים שלו ולתפקיד Microsoft Entra קבוצות משתמשים.

אזהרה

תחילה, רק משתמשים בעלי זכויות Microsoft Entra מנהל מערכת כללי או מנהל אבטחה Microsoft Defender יוכלו ליצור ולהקצות תפקידים בפורטל Microsoft Defender, ולכן חשוב שהקבוצות המתאימות יהיו מוכנות לשימוש ב- Microsoft Entra מזהה.

הפעלת בקרת גישה מבוססת תפקיד תגרום למשתמשים בעלי הרשאות קריאה בלבד (לדוגמה, משתמשים שהוקצו לתפקיד Microsoft Entra Security Reader) יאבדו את הגישה עד שיוקצו לתפקיד.

משתמשים בעלי הרשאות מנהל מערכת מוקצים באופן אוטומטי לתפקיד מנהל המערכת הכללי המוגדר כברירת מחדל ב- Defender for Endpoint עם הרשאות מלאות. לאחר הסכמתך להשתמש ב- RBAC, באפשרותך להקצות משתמשים נוספים שאינם Microsoft Entra כלליים או מנהלי אבטחה לתפקיד מנהל מערכת כללי של Defender for Endpoint.

לאחר הסכמתך להשתמש ב- RBAC, לא תוכל לחזור לתפקידים הראשוניים כפי שנכנסת לראשונה לפורטל.

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.