次の方法で共有


マネージド セキュリティ サービス プロバイダー (MSSP) アクセスの付与 (プレビュー)

適用対象:

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

重要

一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。

マルチテナント委任アクセス ソリューションを実装するには、次の手順を実行します。

  1. Defender for Endpoint で ロールベースのアクセス制御 を有効にし、Active Directory (AD) グループに接続します。

  2. アクセス要求とプロビジョニング用に ガバナンス アクセス パッケージ を構成します。

  3. Microsoft Myaccess でアクセス要求と監査を管理します。

Microsoft Defender for Endpointでロールベースのアクセス制御を有効にする

  1. 顧客 AAD の MSSP リソースのアクセス グループをCreateする: グループ

    これらのグループは、Defender for Endpoint で作成したロールにリンクされます。 これを行うには、顧客 AD テナントで 3 つのグループを作成します。 この例のアプローチでは、次のグループを作成します。

    • 階層 1 アナリスト
    • 階層 2 アナリスト
    • MSSP アナリスト承認者
  2. Create Customer Defender for Endpoint の適切なアクセス レベルに対する Defender for Endpoint ロール。

    顧客Microsoft Defenderポータルで RBAC を有効にするには、グローバル管理者またはセキュリティ管理者権限を持つユーザー アカウントから、[設定>エンドポイント>のアクセス許可>ロール] と [ロールの有効化] にアクセスします。

    次に、MSSP SOC レベルのニーズを満たす RBAC ロールを作成します。 "割り当てられたユーザー グループ" を使用して、作成されたユーザー グループにこれらのロールをリンクします。

    次の 2 つのロールが考えられます。

    • 階層 1 アナリスト

      ライブ応答を除くすべてのアクションを実行し、セキュリティ設定を管理します。

    • 階層 2 アナリスト

      ライブ応答に追加された階層 1 の機能

    詳細については、「 ロールベースのアクセス制御を使用する」を参照してください。

ガバナンス アクセス パッケージを構成する

  1. 顧客 AAD: ID ガバナンスに接続された組織として MSSP を追加する

    接続されたorganizationとして MSSP を追加すると、MSSP はアクセスを要求し、プロビジョニングできます。

    これを行うには、顧客の AD テナントで、Identity Governance: Connected organization にアクセスします。 新しいorganizationを追加し、テナント ID またはドメインを使用して MSSP アナリスト テナントを検索します。 MSSP アナリスト用に別の AD テナントを作成することをお勧めします。

  2. Customer AAD: Identity Governance でリソース カタログをCreateする

    リソース カタログは、顧客 AD テナントで作成されたアクセス パッケージの論理コレクションです。

    これを行うには、顧客の AD テナントで[Identity Governance: Catalogs]\(ID ガバナンス: カタログ\) にアクセスし、 新しいカタログを追加します。 この例では、 MSSP Accesses と呼ばれます。

    新しいカタログ ページ

    詳細については、「リソースのカタログをCreateする」を参照してください。

  3. MSSP リソースのCreate アクセス パッケージ顧客 AAD: ID ガバナンス

    アクセス パッケージは、要求者が承認時に付与する権限とアクセスのコレクションです。

    これを行うには、顧客の AD テナントで、Identity Governance: Access Packages にアクセスし、 新しいアクセス パッケージを追加します。 MSSP 承認者と各アナリスト層のアクセス パッケージをCreateします。 たとえば、次の階層 1 アナリスト構成では、次のようなアクセス パッケージが作成されます。

    • 新しい要求を承認するには、AD グループ MSSP アナリスト承認者 のメンバーが必要です
    • SOC アナリストがアクセス拡張機能を要求できる年次アクセス レビューがある
    • MSSP SOC テナント内のユーザーのみが要求できます
    • アクセスの自動有効期限は 365 日後です

    [新しいアクセス パッケージ] ページ

    詳細については、「新しいアクセス パッケージをCreateする」を参照してください。

  4. 顧客 AAD から MSSP リソースへのアクセス要求リンクを提供する: ID ガバナンス

    マイ アクセス ポータル リンクは、MSSP SOC アナリストが作成したアクセス パッケージを介してアクセスを要求するために使用されます。 リンクは永続的です。つまり、同じリンクが時間の経過と同時に新しいアナリストに使用される可能性があります。 アナリスト要求は、 MSSP アナリスト承認者による承認のためにキューに入ります。

    [プロパティ] ページ

    リンクは、各アクセス パッケージの概要ページにあります。

アクセスを管理する

  1. 顧客または MSSP myaccess でアクセス要求を確認および承認します。

    アクセス要求は、MSSP アナリスト承認者グループのメンバーによって、顧客のマイ アクセスで管理されます。

    そのためには、 を使用して顧客の myaccess にアクセスします https://myaccess.microsoft.com/@<Customer Domain>

    例: https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/

  2. UI の [承認] セクションで要求 を承認 または拒否します。

    この時点で、アナリスト アクセスがプロビジョニングされ、各アナリストは顧客のMicrosoft Defender ポータルにアクセスできる必要があります。https://security.microsoft.com/?tid=<CustomerTenantId>

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。