Microsoft Defender per identità gruppi di ruoli
Microsoft Defender per identità offre sicurezza basata sui ruoli per proteggere i dati in base alle esigenze specifiche di sicurezza e conformità dell'organizzazione. È consigliabile usare i gruppi di ruoli per gestire l'accesso a Defender per identità, separando le responsabilità del team di sicurezza e concedendo solo la quantità di accesso necessaria agli utenti per svolgere il proprio lavoro.
Controllo degli accessi in base al ruolo unificato
Anche gli utenti che sono già amministratori globali o amministratori della sicurezza nell'ID Microsoft Entra del tenant vengono automaticamente amministratore di Defender per identità. Gli amministratori globali e della sicurezza di Microsoft Entra non hanno bisogno di autorizzazioni aggiuntive per accedere a Defender per identità.
Per altri utenti, abilitare e usare il controllo degli accessi in base al ruolo (RBAC) di Microsoft 365 per creare ruoli personalizzati e per supportare più ruoli ENTRA ID, ad esempio Operatore di sicurezza o Lettore di sicurezza per impostazione predefinita, per gestire l'accesso a Defender per identità.
Quando si creano i ruoli personalizzati, assicurarsi di applicare le autorizzazioni elencate nella tabella seguente:
Livello di accesso a Defender per identità | Autorizzazioni minime necessarie per il controllo degli accessi in base al ruolo unificato di Microsoft 365 |
---|---|
Amministratori | - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions - Security operations/Security data/Alerts (manage) - Security operations/Security data /Security data basics (Read) - Authorization and settings/Authorization/All permissions - Authorization and settings/Authorization/Read |
Utenti | - Security operations/Security data /Security data basics (Read) - Authorization and settings/System settings/Read - Authorization and settings/Security settings/Read - Security operations/Security data/Alerts (manage) - microsoft.xdr/configuration/security/manage |
Visualizzatori | - Security operations/Security data /Security data basics (Read) - Authorization and settings / System settings (Read and manage) - Authorization and settings / Security setting (All permissions) |
Per altre informazioni, vedere Ruoli personalizzati nel controllo degli accessi in base al ruolo per Microsoft Defender XDR e Creare ruoli personalizzati con Controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR.
Nota
Le informazioni incluse nel log attività delle app di Defender per il cloud possono comunque contenere dati di Defender per identità. Questo contenuto è conforme alle autorizzazioni esistenti per le app di Defender per il cloud.
Eccezione: se è stata configurata la distribuzione con ambito per gli avvisi di Microsoft Defender per identità nel portale delle app di Microsoft Defender per il cloud, queste autorizzazioni non vengono eseguite e sarà necessario concedere in modo esplicito le autorizzazioni Operazioni di sicurezza \ Dati di sicurezza \ Informazioni di base sui dati di sicurezza (lettura) per il portale pertinente Gli utenti.
Autorizzazioni necessarie defender per identità in Microsoft Defender XDR
La tabella seguente illustra in dettaglio le autorizzazioni specifiche necessarie per le attività di Defender per identità in Microsoft Defender XDR.
Importante
Microsoft consiglia di usare i ruoli con le autorizzazioni più poche. Ciò consente di migliorare la sicurezza per l'organizzazione. L'amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.
Impegno | Autorizzazioni meno necessarie |
---|---|
Eseguire l'onboarding di Defender per identità (creare un'area di lavoro) | Amministratore della sicurezza |
Configurare le impostazioni di Defender per identità | Uno dei ruoli seguenti di Microsoft Entra: - Amministratore della sicurezza - Operatore per la sicurezza Or Le autorizzazioni controllo degli accessi in base al ruolo unificate seguenti: - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions |
Visualizzare le impostazioni di Defender per identità | Uno dei ruoli seguenti di Microsoft Entra: - Ruolo con autorizzazioni di lettura globali - Ruolo con autorizzazioni di lettura per la sicurezza Or Le autorizzazioni controllo degli accessi in base al ruolo unificate seguenti: - Authorization and settings/Security settings/Read - Authorization and settings/System settings/Read |
Gestire avvisi e attività di sicurezza di Defender per identità | Uno dei ruoli seguenti di Microsoft Entra: - Operatore per la sicurezza Or Le autorizzazioni controllo degli accessi in base al ruolo unificate seguenti: - Security operations/Security data/Alerts (Manage) - Security operations/Security data /Security data basics (Read) |
Visualizzare le valutazioni della sicurezza di Defender per identità (ora parte di Microsoft Secure Score) |
Autorizzazioni per accedere a Microsoft Secure Score And Le autorizzazioni controllo degli accessi in base al ruolo unificate seguenti: Security operations/Security data /Security data basics (Read) |
Visualizzare la pagina Asset/Identità | Autorizzazioni per accedere alle app di Defender per il cloud Or Uno dei ruoli di Microsoft Entra richiesti da Microsoft Defender XDR |
Eseguire azioni di risposta di Defender per identità | Un ruolo personalizzato definito con le autorizzazioni per Response (manage) Or Uno dei ruoli seguenti di Microsoft Entra: - Operatore per la sicurezza |
Gruppi di sicurezza di Defender per identità
Defender per identità offre i gruppi di sicurezza seguenti per gestire l'accesso alle risorse di Defender per identità:
- Amministratori di Azure ATP (nome area di lavoro)
- Utenti di Azure ATP (nome area di lavoro)
- Visualizzatori di Azure ATP (nome area di lavoro)
Nella tabella seguente sono elencate le attività disponibili per ogni gruppo di sicurezza:
Impegno | Amministratori di Azure ATP (nome area di lavoro) | Utenti di Azure ATP (nome area di lavoro) | Visualizzatori di Azure ATP (nome area di lavoro) |
---|---|---|---|
Modificare lo stato del problema di integrità | Disponibile | Non disponibile | Non disponibile |
Modificare lo stato dell'avviso di sicurezza (riaprire, chiudere, escludere, eliminare) | Disponibile | Disponibile | Non disponibile |
Eliminare l'area di lavoro | Disponibile | Non disponibile | Non disponibile |
Scaricare un report | Disponibile | Disponibile | Disponibile |
Accedere | Disponibile | Disponibile | Disponibile |
Condividere/esportare gli avvisi di sicurezza (tramite posta elettronica, ottenere un collegamento, scaricare i dettagli) | Disponibile | Disponibile | Disponibile |
Aggiornare la configurazione di Defender per identità (aggiornamenti) | Disponibile | Non disponibile | Non disponibile |
Configurazione di Update Defender per identità (tag di entità, inclusi i tag sensibili e honeytoken) | Disponibile | Disponibile | Non disponibile |
Configurazione di Update Defender per identità (esclusioni) | Disponibile | Disponibile | Non disponibile |
Aggiornare la configurazione di Defender per identità (lingua) | Disponibile | Disponibile | Non disponibile |
Aggiornare la configurazione di Defender per identità (notifiche, inclusi posta elettronica e syslog) | Disponibile | Disponibile | Non disponibile |
Aggiornare la configurazione di Defender per identità (rilevamenti in anteprima) | Disponibile | Disponibile | Non disponibile |
Aggiornare la configurazione di Defender per identità (report pianificati) | Disponibile | Disponibile | Non disponibile |
Aggiornare la configurazione di Defender per identità (origini dati, inclusi i servizi directory, SIEM, VPN, Defender per endpoint) | Disponibile | Non disponibile | Non disponibile |
Configurazione di Update Defender per identità (gestione dei sensori, incluso il download di software, rigenerazione delle chiavi, configurazione, eliminazione) | Disponibile | Non disponibile | Non disponibile |
Visualizzare i profili di entità e gli avvisi di sicurezza | Disponibile | Disponibile | Disponibile |
Aggiungere e rimuovere utenti
Defender per identità usa i gruppi di sicurezza Di Microsoft Entra come base per i gruppi di ruoli.
Gestire i gruppi di ruoli dalla pagina Gestione gruppi nella portale di Azure. Solo gli utenti di Microsoft Entra possono essere aggiunti o rimossi dai gruppi di sicurezza.