Szerepkörök és engedélyek hozzárendelése a Végponthoz készült Microsoft Defender üzembe helyezéséhez
Érintett szolgáltatás:
- Végponthoz készült Microsoft Defender 1. csomag
- Végponthoz készült Microsoft Defender 2. csomag
- Microsoft Defender XDR
Szeretné megismerni a Végponthoz készült Microsoft Defendert? Regisztráció az ingyenes próbaverzióra
A Végponthoz készült Defender üzembe helyezésekor a következő lépés a végponthoz készült Defender üzembe helyezéséhez tartozó szerepkörök és engedélyek hozzárendelése.
Fontos
A Microsoft azt javasolja, hogy a legkevesebb engedéllyel rendelkező szerepköröket használja. Ez segít a szervezet biztonságának javításában. A globális rendszergazda egy kiemelt jogosultságokkal rendelkező szerepkör, amelyet vészhelyzeti helyzetekre kell korlátozni, ha nem használhat meglévő szerepkört.
Szerepköralapú hozzáférés-vezérlés
A Microsoft a minimális jogosultságok fogalmának használatát javasolja. A Végponthoz készült Defender beépített szerepköröket használ a Microsoft Entra ID-ban. A Microsoft azt javasolja , hogy tekintse át a különböző elérhető szerepköröket, és válassza ki a megfelelőt az alkalmazás egyes személyeinek igényeinek kielégítéséhez. Előfordulhat, hogy az üzembe helyezés befejezése után egyes szerepköröket ideiglenesen kell alkalmazni és eltávolítani.
Persona | Szerepkörök | Microsoft Entra szerepkör (ha szükséges) | Hozzárendelés a |
---|---|---|---|
Biztonsági rendszergazda | |||
Biztonsági elemző | |||
Végpont-rendszergazda | |||
Infrastruktúra-rendszergazda | |||
Üzleti tulajdonos/érdekelt |
A Microsoft a Privileged Identity Management használatát javasolja a szerepkörök kezeléséhez, hogy további naplózási, vezérlési és hozzáférési felülvizsgálatot biztosítson a címtárengedélyekkel rendelkező felhasználók számára.
A Végponthoz készült Defender két módszert támogat az engedélyek kezelésére:
Alapszintű engedélykezelés: Állítsa az engedélyeket teljes hozzáférésre vagy írásvédettre. A Microsoft Entra ID-ban globális rendszergazdai vagy biztonsági rendszergazdai szerepkörrel rendelkező felhasználók teljes hozzáféréssel rendelkeznek. A Biztonsági olvasó szerepkör csak olvasási hozzáféréssel rendelkezik, és nem biztosít hozzáférést a gépek/eszközleltárak megtekintéséhez.
Szerepköralapú hozzáférés-vezérlés (RBAC): Részletes engedélyeket állíthat be a szerepkörök meghatározásával, a Microsoft Entra felhasználói csoportok szerepkörökhöz való hozzárendelésével, valamint a felhasználói csoportok eszközcsoportokhoz való hozzáférésének biztosításával. További információkért. lásd: Portálhozzáférés kezelése szerepköralapú hozzáférés-vezérléssel.
A Microsoft az RBAC használatát javasolja annak biztosítása érdekében, hogy csak az üzleti indoklással rendelkező felhasználók férhessenek hozzá a Végponthoz készült Defenderhez.
Az engedélyekkel kapcsolatos irányelvekről itt talál részleteket: Szerepkörök létrehozása és szerepkör hozzárendelése Egy Microsoft Entra-csoporthoz.
Az alábbi példatábla a Környezetben található Cyber Defense Operations Center struktúrájának azonosítására szolgál, amely segít meghatározni a környezethez szükséges RBAC-struktúrát.
Kötő | Leírás | Engedély szükséges |
---|---|---|
1. réteg |
Helyi biztonsági üzemeltetési csapat / informatikai csapat Ez a csapat általában osztályba sorolja és megvizsgálja a földrajzi helyükön található riasztásokat, és eszkalálódik a 2. szintre olyan esetekben, amikor aktív szervizelésre van szükség. |
|
2. réteg |
Regionális biztonsági üzemeltetési csapat Ez a csapat megtekintheti a régióhoz tartozó összes eszközt, és szervizelési műveleteket hajthat végre. |
Adatok megtekintése |
3. réteg |
Globális biztonsági üzemeltetési csapat Ez a csapat biztonsági szakértőkből áll, és jogosult az összes művelet megtekintésére és végrehajtására a portálon. |
Adatok megtekintése Riasztások vizsgálata – Aktív szervizelési műveletek Riasztások vizsgálata – Aktív szervizelési műveletek Portálrendszer beállításainak kezelése Biztonsági beállítások kezelése |
További lépés
Miután szerepköröket és engedélyeket rendelt a Végponthoz készült Defender megtekintéséhez és kezeléséhez, ideje a 3. lépés – Az architektúra azonosítása és az üzembe helyezési módszer kiválasztása.
Tipp
Szeretne többet megtudni? Vegye fel a kapcsolatot a Microsoft Security közösségével a technikai közösségünkben: Microsoft Defender for Endpoint Tech Community.