Mengonfigurasi akses admin
Microsoft Defender untuk Cloud Apps mendukung kontrol akses berbasis peran. Artikel ini menyediakan instruksi untuk mengatur akses ke aplikasi Defender untuk Cloud untuk admin Anda. Untuk informasi selengkapnya tentang menetapkan peran administrator, lihat artikel untuk ID Microsoft Entra dan Microsoft 365.
Peran Microsoft 365 dan Microsoft Entra dengan akses ke aplikasi Defender untuk Cloud
Catatan
- Peran Microsoft 365 dan Microsoft Entra tidak tercantum di halaman Defender untuk Cloud Kelola akses admin Aplikasi. Untuk menetapkan peran di Microsoft 365 atau MICROSOFT Entra ID, buka pengaturan RBAC yang relevan untuk layanan tersebut.
- Defender untuk Cloud Apps menggunakan ID Microsoft Entra untuk menentukan pengaturan batas waktu tidak aktif tingkat direktori pengguna. Jika pengguna dikonfigurasi di ID Microsoft Entra untuk tidak pernah keluar saat tidak aktif, pengaturan yang sama juga akan berlaku di Defender untuk Cloud Apps.
Secara default, peran admin Microsoft 365 dan Microsoft Entra ID berikut ini memiliki akses ke aplikasi Defender untuk Cloud:
Nama peran | Deskripsi |
---|---|
Administrator global dan Administrator keamanan | Administrator dengan akses Penuh memiliki izin penuh di Defender untuk Cloud Apps. Mereka dapat menambahkan admin, menambahkan kebijakan dan pengaturan, mengunggah log, dan melakukan tindakan tata kelola, mengakses, dan mengelola agen SIEM. |
Administrator Cloud App Security | Memungkinkan akses dan izin penuh di Defender untuk Cloud Apps. Peran ini memberikan izin penuh untuk Defender untuk Cloud Apps, seperti peran administrator Microsoft Entra ID Global. Namun, peran ini dicakup untuk Defender untuk Cloud Apps dan tidak akan memberikan izin penuh di seluruh produk keamanan Microsoft lainnya. |
Administrator kepatuhan | Memiliki izin baca-saja dan dapat mengelola pemberitahuan. Tidak dapat mengakses rekomendasi Keamanan untuk platform cloud. Dapat membuat dan memodifikasi kebijakan file, mengizinkan tindakan tata kelola file, dan melihat semua laporan bawaan di bawah Manajemen Data. |
Administrator data kepatuhan | Memiliki izin baca-saja, dapat membuat dan mengubah kebijakan file, mengizinkan tindakan tata kelola file, dan melihat semua laporan penemuan. Tidak dapat mengakses rekomendasi Keamanan untuk platform cloud. |
Operator keamanan | Memiliki izin baca-saja dan dapat mengelola pemberitahuan. Admin ini dibatasi untuk melakukan tindakan berikut:
|
Pembaca keamanan | Memiliki izin baca-saja dan dapat membuat token akses API. Admin ini dibatasi untuk melakukan tindakan berikut:
|
Pembaca global | Memiliki akses baca-saja penuh ke semua aspek Defender untuk Cloud Apps. Tidak dapat mengubah pengaturan apa pun atau mengambil tindakan apa pun. |
Penting
Microsoft menyarankan agar Anda menggunakan peran dengan izin terkecil. Ini membantu meningkatkan keamanan untuk organisasi Anda. Administrator Global adalah peran yang sangat istimewa yang harus dibatasi pada skenario darurat ketika Anda tidak dapat menggunakan peran yang ada.
Catatan
Fitur tata kelola aplikasi hanya dikontrol oleh peran ID Microsoft Entra. Untuk informasi selengkapnya, lihat Peran tata kelola aplikasi.
Peran dan izin
Izin | Admin global | Admin Keamanan | Admin Kepatuhan | Admin Data Kepatuhan | Operator Keamanan | Pembaca Keamanan | Pembaca Global | PBI Admin | Admin Cloud App Security |
---|---|---|---|---|---|---|---|---|---|
Membaca pemberitahuan | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Mengelola pemberitahuan | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Membaca aplikasi OAuth | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Melakukan tindakan aplikasi OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Mengakses aplikasi yang ditemukan, katalog aplikasi cloud, dan data penemuan cloud lainnya | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Mengonfigurasi konektor API | ✔ | ✔ | ✔ | ✔ | |||||
Melakukan tindakan penemuan cloud | ✔ | ✔ | ✔ | ||||||
Mengakses data file dan kebijakan file | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Melakukan tindakan file | ✔ | ✔ | ✔ | ✔ | |||||
Mengakses log tata kelola | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Melakukan tindakan log tata kelola | ✔ | ✔ | ✔ | ✔ | |||||
Mengakses log tata kelola penemuan terlingkup | ✔ | ✔ | ✔ | ||||||
Membaca kebijakan | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Melakukan semua tindakan kebijakan | ✔ | ✔ | ✔ | ✔ | |||||
Melakukan tindakan kebijakan file | ✔ | ✔ | ✔ | ✔ | ✔ | ||||
Melakukan tindakan kebijakan OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Lihat mengelola akses admin | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Mengelola admin dan privasi aktivitas | ✔ | ✔ | ✔ |
Peran admin bawaan di Defender untuk Cloud Apps
Peran admin tertentu berikut dapat dikonfigurasi di portal Pertahanan Microsoft, di area Peran Aplikasi > Cloud Izin>:
Nama peran | Deskripsi |
---|---|
Administrator global | Memiliki akses penuh yang mirip dengan peran Administrator Global Microsoft Entra tetapi hanya untuk aplikasi Defender untuk Cloud. |
Administrator kepatuhan | Memberikan izin yang sama dengan peran administrator Kepatuhan Microsoft Entra tetapi hanya untuk Defender untuk Cloud Aplikasi. |
Pembaca keamanan | Memberikan izin yang sama dengan peran pembaca Microsoft Entra Security tetapi hanya untuk Defender untuk Cloud Apps. |
Operator keamanan | Memberikan izin yang sama dengan peran operator Microsoft Entra Security tetapi hanya untuk Defender untuk Cloud Apps. |
Admin aplikasi/instans | Memiliki izin penuh atau baca-saja ke semua data di Defender untuk Cloud Apps yang berurusan secara eksklusif dengan aplikasi atau instans tertentu dari aplikasi yang dipilih. Misalnya, Anda memberikan izin admin pengguna ke instans Box European Anda. Admin hanya akan melihat data yang berkaitan dengan instans Box Eropa, baik file, aktivitas, kebijakan, atau pemberitahuan:
|
Admin grup pengguna | Memiliki izin penuh atau baca-saja ke semua data di Defender untuk Cloud Apps yang berurusan secara eksklusif dengan grup tertentu yang ditetapkan untuk mereka. Misalnya, jika Anda menetapkan izin admin pengguna ke grup "Jerman - semua pengguna", admin dapat melihat dan mengedit informasi di aplikasi Defender untuk Cloud hanya untuk grup pengguna tersebut. Admin grup Pengguna memiliki akses berikut:
Catatan:
|
Admin global Cloud Discovery | Memiliki izin untuk melihat dan mengedit semua pengaturan dan data penemuan cloud. Admin Penemuan Global memiliki akses berikut:
|
Admin laporan Cloud Discovery |
|
Penting
Microsoft menyarankan agar Anda menggunakan peran dengan izin terkecil. Ini membantu meningkatkan keamanan untuk organisasi Anda. Administrator Global adalah peran yang sangat istimewa yang harus dibatasi pada skenario darurat ketika Anda tidak dapat menggunakan peran yang ada.
Peran admin Defender untuk Cloud Apps bawaan hanya menyediakan izin akses ke Defender untuk Cloud Apps.
Mengesampingkan izin admin
Jika Anda ingin mengambil alih izin administrator dari MICROSOFT Entra ID atau Microsoft 365, Anda dapat melakukannya dengan menambahkan pengguna secara manual ke aplikasi Defender untuk Cloud dan menetapkan izin pengguna. Misalnya, jika Anda ingin menetapkan Stephanie, yang merupakan pembaca Keamanan di ID Microsoft Entra untuk memiliki akses Penuh di Defender untuk Cloud Apps, Anda dapat menambahkannya secara manual ke Defender untuk Cloud Apps dan menetapkan akses Penuhnya untuk mengambil alih perannya dan memungkinkannya izin yang diperlukan di Defender untuk Cloud Apps. Perhatikan bahwa tidak dimungkinkan untuk mengambil alih peran Microsoft Entra yang memberikan akses Penuh (Administrator global, Administrator keamanan, dan administrator Cloud App Security).
Penting
Microsoft menyarankan agar Anda menggunakan peran dengan izin terkecil. Ini membantu meningkatkan keamanan untuk organisasi Anda. Administrator Global adalah peran yang sangat istimewa yang harus dibatasi pada skenario darurat ketika Anda tidak dapat menggunakan peran yang ada.
Menambahkan admin tambahan
Anda dapat menambahkan admin tambahan ke aplikasi Defender untuk Cloud tanpa menambahkan pengguna ke peran administratif Microsoft Entra. Untuk menambahkan admin tambahan, lakukan langkah-langkah berikut:
Penting
- Akses ke halaman Kelola akses admin tersedia untuk anggota Administrator Global, Administrator Keamanan, Administrator Kepatuhan, Administrator Data Kepatuhan, Operator Keamanan, Pembaca Keamanan, dan grup Pembaca Global.
- Untuk mengedit halaman Kelola akses admin dan memberi pengguna lain akses ke aplikasi Defender untuk Cloud, Anda harus memiliki setidaknya peran Administrator Keamanan.
Microsoft menyarankan agar Anda menggunakan peran dengan izin terkecil. Ini membantu meningkatkan keamanan untuk organisasi Anda. Administrator Global adalah peran yang sangat istimewa yang harus dibatasi pada skenario darurat ketika Anda tidak dapat menggunakan peran yang ada.
Di Portal Pertahanan Microsoft, di menu sebelah kiri, pilih Izin.
Di bawah Aplikasi Cloud, pilih Peran.
Pilih +Tambahkan pengguna untuk menambahkan admin yang harus memiliki akses ke aplikasi Defender untuk Cloud. Berikan alamat email pengguna dari dalam organisasi Anda.
Catatan
Jika Anda ingin menambahkan Penyedia Layanan Keamanan Terkelola (MSP) eksternal sebagai administrator untuk aplikasi Defender untuk Cloud, pastikan Anda terlebih dahulu mengundangnya sebagai tamu ke organisasi Anda.
Selanjutnya, pilih menu drop-down untuk mengatur jenis peran apa yang dimiliki admin. Jika Anda memilih admin Aplikasi/Instans, pilih aplikasi dan instans untuk admin yang memiliki izin.
Catatan
Setiap admin, yang aksesnya terbatas, yang mencoba mengakses halaman terbatas atau melakukan tindakan terbatas akan menerima kesalahan bahwa mereka tidak memiliki izin untuk mengakses halaman atau melakukan tindakan.
Pilih Tambahkan admin.
Mengundang admin eksternal
Defender untuk Cloud Apps memungkinkan Anda mengundang admin eksternal (MSP) sebagai administrator layanan aplikasi Defender untuk Cloud (pelanggan MSSP) organisasi Anda. Untuk menambahkan MSP, pastikan Defender untuk Cloud Apps diaktifkan pada penyewa MSP, lalu tambahkan sebagai pengguna kolaborasi Microsoft Entra B2B di pelanggan MSP portal Azure. Setelah ditambahkan, MSP dapat dikonfigurasi sebagai administrator dan diberi salah satu peran yang tersedia di Defender untuk Cloud Apps.
Untuk menambahkan MSP ke layanan MSSP customer Defender untuk Cloud Apps
- Tambahkan MSP sebagai tamu di direktori pelanggan MSSP menggunakan langkah-langkah di bawah Tambahkan pengguna tamu ke direktori.
- Tambahkan MSP dan tetapkan peran administrator di portal MSSP customer Defender untuk Cloud Apps menggunakan langkah-langkah di bawah Tambahkan admin tambahan. Berikan alamat email eksternal yang sama dengan yang digunakan saat menambahkannya sebagai tamu di direktori pelanggan MSSP.
Akses untuk MSP ke layanan Aplikasi Defender untuk Cloud pelanggan MSSP
Secara default, MSP mengakses penyewa Defender untuk Cloud Apps mereka melalui URL berikut: https://security.microsoft.com
.
Namun, MSP harus mengakses Portal Pertahanan Microsoft pelanggan MSSP menggunakan URL khusus penyewa dalam format berikut: https://security.microsoft.com/?tid=<tenant_id>
.
MSP dapat menggunakan langkah-langkah berikut untuk mendapatkan ID penyewa portal pelanggan MSSP lalu menggunakan ID untuk mengakses URL khusus penyewa:
Sebagai MSSP, masuk ke MICROSOFT Entra ID dengan kredensial Anda.
Alihkan direktori ke penyewa pelanggan MSSP.
Pilih Properti ID>Microsoft Entra. Anda akan menemukan ID penyewa pelanggan MSSP di bidang ID Penyewa.
Akses portal pelanggan MSSP dengan mengganti
customer_tenant_id
nilai dalam URL berikut:https://security.microsoft.com/?tid=<tenant_id>
.
Audit aktivitas admin
Defender untuk Cloud Apps memungkinkan Anda mengekspor log aktivitas masuk admin dan audit tampilan pengguna atau pemberitahuan tertentu yang dilakukan sebagai bagian dari penyelidikan.
Untuk mengekspor log, lakukan langkah-langkah berikut:
Di Portal Pertahanan Microsoft, di menu sebelah kiri, pilih Izin.
Di bawah Aplikasi Cloud, pilih Peran.
Di halaman Peran admin , di sudut kanan atas, pilih Ekspor aktivitas admin.
Tentukan rentang waktu yang diperlukan.
Pilih Ekspor.