Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC)
適用対象:
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Microsoft Defender for Office 365 P2
- Microsoft Defender 脆弱性の管理
- Microsoft Defender for Cloud
重要
この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここに記載された情報に関して、明示または黙示を問わず、いかなる保証も行いません。
Microsoft Defender XDRは、1 つのポータル内のエンドポイント、電子メール、ID、アプリケーション、およびデータ全体で統合された脅威保護、検出、応答を提供します。 ユーザーのアクセスに関するアクセス許可を制御してデータを表示したり、タスクを完了したりすることは、組織が未承認のアクセスに関連するリスクを最小限に抑えるために不可欠です。
Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) モデルは、管理者がさまざまなセキュリティ ソリューション全体でユーザーのアクセス許可を制御するための 1 つの中央の場所を提供する 1 つのアクセス許可管理エクスペリエンスを提供します。
Microsoft Defender XDR統合 RBAC モデルでサポートされる内容
一元化されたアクセス許可管理は、次のソリューションでサポートされています。
ソリューション | 説明 |
---|---|
Microsoft Defender XDR | Microsoft Defender XDR エクスペリエンスの一元化されたアクセス許可管理。 |
Microsoft Defender for Endpoint | すべてのエンドポイント データとアクションの完全なサポート。 すべてのロールは、デバイス グループ ページで定義されているデバイス グループのスコープと互換性があります。 |
Microsoft Defender 脆弱性の管理 | すべての Defender 脆弱性管理機能の一元化されたアクセス許可管理。 |
Microsoft Defender for Office 365 | Exchange Online Protection ロール (EOP) によって制御されるすべての電子メール & コラボレーション データとアクション シナリオと、Exchange Online (EXO) によって制御されるシナリオを完全にサポートします。 メモ:Microsoft Defender XDR RBAC モデルは、最初は Office プラン 2 ライセンスのMicrosoft Defenderを持つ組織でのみ使用できます。 この機能は、試用版ライセンスのユーザーには使用できません。 詳細な委任された管理者特権 (GDAP) はサポートされていません。 リモート PowerShell はサポートされていません。 |
Microsoft Defender for Identity | すべての ID データとアクションの完全なサポート。 メモ:Defender for Identity エクスペリエンスは、Microsoft Defender for Cloud Appsから付与されたアクセス許可にも準拠します。 詳細については、「Microsoft Defender for Identity役割グループ」を参照してください。 |
Microsoft Defender for Cloud | ポータルで使用できるすべての Defender for Cloud データのアクセス管理Microsoft Defender XDRサポートします。 |
Microsoft セキュア スコア | セキュア スコアに 含まれる製品からのすべてのセキュリティ スコア データを完全にサポートします。 |
注:
コンプライアンスアクセス許可によって制御されるシナリオとエクスペリエンスは、引き続きMicrosoft Purview コンプライアンス ポータルで管理されます。
このオファリングは現在、CloudApps のMicrosoft Defenderでは使用できません。
始める前に
このセクションでは、統合 RBAC の使用を開始する前に知っておくべきことMicrosoft Defender XDR役立つ情報を提供します。
アクセス許可の前提条件
注:
統合 RBAC - GCC と GCC High を使用する米国政府機関のお客様は、プレビュー エクスペリエンスを現在利用できません。
次の場合は、Microsoft Entra ID のグローバル管理者またはセキュリティ管理者である必要があります。
Microsoft Defender ポータルでアクセス許可とロールへの初期アクセス権を取得します。
Microsoft Defender XDR統合 RBAC でロールとアクセス許可を管理します。
セキュリティ グループまたは個々のユーザーにアクセス権を付与して、Microsoft Defender XDR統合 RBAC でロールとアクセス許可を管理できるカスタム ロールMicrosoft Defender XDR作成します。 これにより、Microsoft Entraグローバル ロールがアクセス許可を管理する必要がなくなります。 これを行うには、統合 RBAC で承認アクセス許可Microsoft Defender XDR割り当てる必要があります。 承認アクセス許可を割り当てる方法の詳細については、「 ロールとアクセス許可にアクセスして管理するロールを作成する」を参照してください。
Microsoft Defender XDR セキュリティ ソリューションは、ワークロードの一部またはすべてを対象にMicrosoft Defender XDR統合 RBAC モデルをアクティブ化する場合、既存のMicrosoft Entraグローバル ロールを引き続き尊重します。つまり、グローバル管理者は割り当てられた管理者特権を保持します。
既存のロールとアクセス許可の移行
新しいMicrosoft Defender XDR統合 RBAC モデルでは、サポートされている個々の統合 RBAC モデル内の既存のアクセス許可を新しい RBAC モデルに簡単に移行できます。
Microsoft Defender XDR統合 RBAC モデル内に一覧表示されているすべてのアクセス許可は、下位互換性を確保するために、個々の RBAC モデルのアクセス許可に合わせて調整されます。 アクセス許可の調整方法の詳細については、「Microsoft Defender XDR統合ロールベースのアクセス制御 (RBAC) でのアクセス許可のマップ」を参照してください。
Microsoft Defender XDR統合 RBAC モデルのアクティブ化
Microsoft Defender XDR統合 RBAC モデルを使用するには、Microsoft Defender XDRでワークロードをアクティブ化する必要があります。 アクティブ化されるまで、Microsoft Defender XDRは引き続き既存の RBAC モデルを尊重します。 詳細については、「Microsoft Defender XDR統合 RBAC のアクティブ化」を参照してください。
新しいアクセス許可モデルを使用するためにワークロードの一部またはすべてをアクティブ化すると、これらのワークロードのロールとアクセス許可は、Microsoft Defender ポータルのMicrosoft Defender XDR統合 RBAC モデルによって完全に制御されます。
統合 RBAC モデルMicrosoft Defender XDR使用を開始する
Microsoft Defender XDR統合 RBAC モデルの使用を開始するには、次の手順をガイドとして使用します。
カスタム ロールの作成と既存の RBAC ロール モデルからのロールのインポートの概要
Microsoft Defender XDR統合 RBAC モデルを使用してロールをアクティブ化および管理する
Microsoft Defender XDR統合 RBAC モデルの詳細
上記の動作手順については、次のビデオをご覧ください。
ヒント
さらに多くの情報を得るには、 Tech Community: Microsoft Defender XDR Tech Community で Microsoft セキュリティ コミュニティに参加します。
フィードバック
フィードバックの送信と表示