Microsoft Defender XDR 대한 역할 기반 액세스 제어의 사용자 지정 역할

참고

이제 Microsoft Defender XDR 사용자는 중앙 집중식 권한 관리 솔루션을 활용하여 다양한 Microsoft 보안 솔루션에서 사용자 액세스 및 권한을 제어할 수 있습니다. MICROSOFT DEFENDER XDR RBAC(통합 역할 기반 액세스 제어)에 대해 자세히 알아봅니다.

중요

일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.

적용 대상:

  • Microsoft Defender XDR

참고

Microsoft Defender XDR 경험하고 싶으신가요? Microsoft Defender XDR 평가하고 파일럿하는 방법에 대해 자세히 알아보세요.

Microsoft Defender XDR 액세스하는 데 사용할 수 있는 두 가지 유형의 역할이 있습니다.

  • 전역 Microsoft Entra 역할
  • 사용자 지정 역할

Microsoft Entra ID 전역 역할을 사용하여 Microsoft Defender XDR 대한 액세스를 공동으로 관리할 수 있습니다.

특정 제품 데이터에 대한 액세스를 보다 유연하고 제어해야 하는 경우 각 보안 포털을 통해 사용자 지정 역할을 만들어 Microsoft Defender XDR 액세스를 관리할 수도 있습니다.

예를 들어 엔드포인트용 Microsoft Defender 통해 만든 사용자 지정 역할은 Microsoft Defender 포털 내의 엔드포인트 데이터를 포함하여 관련 제품 데이터에 대한 액세스를 허용합니다. 마찬가지로 Office 365용 Microsoft Defender 통해 만든 사용자 지정 역할은 Microsoft Defender 포털 내에서 Email & 협업 데이터를 포함하여 관련 제품 데이터에 대한 액세스를 허용합니다.

기존 사용자 지정 역할이 있는 사용자는 추가 구성 없이 기존 워크로드 권한에 따라 Microsoft Defender 포털의 데이터에 액세스할 수 있습니다.

사용자 지정 역할 만들기 및 관리

사용자 지정 역할 및 권한은 다음 각 보안 포털을 통해 만들고 개별적으로 관리할 수 있습니다.

개별 포털을 통해 만든 각 사용자 지정 역할을 사용하면 관련 제품 포털의 데이터에 액세스할 수 있습니다. 예를 들어 엔드포인트용 Microsoft Defender 통해 만든 사용자 지정 역할은 엔드포인트용 Defender 데이터에 대한 액세스만 허용합니다.

탐색 창에서 권한 & 역할을 선택하여 Microsoft Defender 포털을 통해 권한 및 역할에 액세스할 수도 있습니다. Microsoft Defender for Cloud Apps 대한 액세스는 Defender for Cloud Apps 포털을 통해 관리되며 Microsoft Defender for Identity 대한 액세스도 제어합니다. Microsoft Defender for Cloud Apps 참조하세요.

참고

Microsoft Defender for Cloud Apps 만든 사용자 지정 역할은 Microsoft Defender for Identity 데이터에도 액세스할 수 있습니다. 사용자 그룹 관리자 또는 앱/instance 관리자 Microsoft Defender for Cloud Apps 역할이 있는 사용자는 Microsoft Defender 포털을 통해 Microsoft Defender for Cloud Apps 데이터에 액세스할 수 없습니다.

Microsoft Defender 포털에서 권한 및 역할 관리

권한 및 역할은 Microsoft Defender 포털에서도 관리할 수 있습니다.

  1. security.microsoft.com Microsoft Defender 포털에 로그인합니다.
  2. 탐색 창에서 사용 권한 및 역할을 선택합니다.
  3. 권한 헤더 아래에서 역할을 선택합니다.

참고

이는 엔드포인트용 Office 365용 Defender 및 Defender에만 적용됩니다. 다른 워크로드에 대한 액세스는 관련 포털에서 수행해야 합니다.

필요한 역할 및 사용 권한 할당

다음 표에서는 각 워크로드의 각 통합 환경에 액세스하는 데 필요한 역할 및 권한을 간략하게 설명합니다. 아래 표에 정의된 역할은 개별 포털의 사용자 지정 역할을 참조하며, 비슷하게 명명된 경우에도 Microsoft Entra ID 전역 역할에 연결되지 않습니다.

참고

인시던트 관리를 위해서는 인시던트의 일부인 모든 제품에 대한 관리 권한이 필요합니다.

Microsoft Defender XDR 워크로드 엔드포인트용 Defender에는 다음 역할 중 하나가 필요합니다. Office 365용 Defender 다음 역할 중 하나가 필요합니다. 클라우드용 Defender 앱에는 다음 역할 중 하나가 필요합니다.
조사 데이터 보기:
  • 경고 페이지
  • 경고 큐
  • 인시던트
  • 인시던트 큐
  • 알림 센터
데이터 보기 - 보안 작업
  • 보기 전용 경고 관리
  • 조직 구성
  • 감사 로그
  • 보기 전용 감사 로그
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
  • 전역 읽기 권한자
헌팅 데이터 보기, 헌팅 쿼리 및 함수 저장, 편집 및 삭제 데이터 보기 - 보안 작업
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
  • 전역 읽기 권한자
경고 및 인시던트 관리 경고 조사
  • 경고 관리
  • 보안 관리자
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
알림 센터 수정 활성 수정 작업 – 보안 작업 Search 및 제거
사용자 지정 검색 설정 보안 설정 관리
  • 경고 관리
  • 보안 관리자
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
  • 전역 읽기 권한자
위협 분석 경고 및 인시던트 데이터:
  • 데이터 보기 - 보안 작업
Defender 취약성 관리 완화:
  • 데이터 보기 - 위협 및 취약성 관리
경고 및 인시던트 데이터:
  • 보기 전용 경고 관리
  • 경고 관리
  • 조직 구성
  • 감사 로그
  • 보기 전용 감사 로그
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
전자 메일 시도 방지:
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
Defender for Cloud Apps 또는 MDI 사용자에게는 사용할 수 없음

예를 들어 엔드포인트용 Microsoft Defender 헌팅 데이터를 보려면 데이터 보안 작업 보기 권한이 필요합니다.

마찬가지로 Office 365용 Microsoft Defender 헌팅 데이터를 보려면 사용자에게 다음 역할 중 하나가 필요합니다.

  • 데이터 보안 작업 보기
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람

더 자세히 알아보고 싶으신가요? 기술 커뮤니티: Microsoft Defender XDR Tech Community의 Microsoft 보안 커뮤니티와 Engage.