Microsoft 365 Defender 대한 역할 기반 액세스 제어의 사용자 지정 역할

참고

Microsoft 365 Defender 미리 보기 프로그램을 실행하는 경우 이제 새로운 Microsoft Defender 365 RBAC(역할 기반 액세스 제어) 모델을 경험할 수 있습니다. 자세한 내용은 Microsoft Defender 365 RBAC(역할 기반 액세스 제어)를 참조하세요.

중요

일부 정보는 상용으로 출시되기 전에 실질적으로 수정될 수 있는 사전 릴리스된 제품과 관련이 있습니다. Microsoft는 여기에서 제공하는 정보와 관련하여 명시적이거나 묵시적인 어떠한 보증도 제공하지 않습니다.

적용 대상:

  • Microsoft 365 Defender

참고

Microsoft 365 Defender를 경험해 보고 싶으신가요? Microsoft 365 Defender 평가하고 파일럿하는 방법에 대해 자세히 알아보세요.

Microsoft 365 Defender 액세스하는 데 사용할 수 있는 두 가지 유형의 역할이 있습니다.

  • 전역 AD(Azure Active Directory) 역할
  • 사용자 지정 역할

AAD(Azure Active Directory)에서 전역 역할을 사용하여 Microsoft 365 Defender 대한 액세스를 공동으로 관리할 수 있습니다.

특정 제품 데이터에 대한 액세스를 보다 유연하고 제어해야 하는 경우 각 보안 포털을 통해 사용자 지정 역할을 만들어 Microsoft 365 Defender 액세스를 관리할 수도 있습니다.

예를 들어 엔드포인트용 Microsoft Defender 통해 만든 사용자 지정 역할은 Microsoft 365 Defender 포털 내의 엔드포인트 데이터를 포함하여 관련 제품 데이터에 대한 액세스를 허용합니다. 마찬가지로 Office 365용 Microsoft Defender 통해 만든 사용자 지정 역할은 Microsoft 365 Defender 포털 내에서 Email & 협업 데이터를 포함하여 관련 제품 데이터에 대한 액세스를 허용합니다.

기존 사용자 지정 역할이 있는 사용자는 추가 구성 없이 기존 워크로드 권한에 따라 Microsoft 365 Defender 포털의 데이터에 액세스할 수 있습니다.

사용자 지정 역할 만들기 및 관리

사용자 지정 역할 및 권한은 다음 각 보안 포털을 통해 만들고 개별적으로 관리할 수 있습니다.

개별 포털을 통해 만든 각 사용자 지정 역할을 사용하면 관련 제품 포털의 데이터에 액세스할 수 있습니다. 예를 들어 엔드포인트용 Microsoft Defender 통해 만든 사용자 지정 역할은 엔드포인트용 Defender 데이터에 대한 액세스만 허용합니다.

탐색 창에서 권한 역할을 선택하여 Microsoft 365 Defender 포털을 통해 권한 및 & 역할에 액세스할 수도 있습니다. Microsoft Defender for Cloud Apps 대한 액세스는 Defender for Cloud Apps 포털을 통해 관리되며 Microsoft Defender for Identity 대한 액세스도 제어합니다. Microsoft Defender for Cloud Apps 참조하세요.

참고

Microsoft Defender for Cloud Apps 만든 사용자 지정 역할은 Microsoft Defender for Identity 데이터에도 액세스할 수 있습니다. 사용자 그룹 관리자 또는 앱/instance 관리자 Microsoft Defender for Cloud Apps 역할이 있는 사용자는 Microsoft 365 Defender 포털을 통해 Microsoft Defender for Cloud Apps 데이터에 액세스할 수 없습니다.

Microsoft 365 Defender 포털에서 권한 및 역할 관리

권한 및 역할은 Microsoft 365 Defender 포털에서도 관리할 수 있습니다.

  1. security.microsoft.com Microsoft 365 Defender 포털에 로그인합니다.
  2. 탐색 창에서 권한 & 역할을 선택합니다.
  3. 권한 헤더 아래에서 역할을 선택합니다.

참고

이는 엔드포인트용 Office 365용 Defender 및 Defender에만 적용됩니다. 다른 워크로드에 대한 액세스는 관련 포털에서 수행해야 합니다.

필요한 역할 및 사용 권한 할당

다음 표에서는 각 워크로드의 각 통합 환경에 액세스하는 데 필요한 역할 및 권한을 간략하게 설명합니다. 아래 표에 정의된 역할은 개별 포털의 사용자 지정 역할을 참조하며 이름이 비슷하더라도 Azure AD 전역 역할에 연결되지 않습니다.

참고

인시던트 관리를 위해서는 인시던트의 일부인 모든 제품에 대한 관리 권한이 필요합니다.

워크로드 Microsoft 365 Defender 엔드포인트용 Defender에는 다음 역할 중 하나가 필요합니다. Office 365용 Defender 다음 역할 중 하나가 필요합니다. 클라우드용 Defender 앱에는 다음 역할 중 하나가 필요합니다.
조사 데이터 보기:
  • 경고 페이지
  • 경고 큐
  • 인시던트
  • 인시던트 큐
  • 알림 센터
데이터 보기 - 보안 작업
  • 보기 전용 경고 관리
  • 조직 구성
  • 감사 로그
  • 보기 전용 감사 로그
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
  • 전역 읽기 권한자
헌팅 데이터 보기 데이터 보기 - 보안 작업
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
  • 전역 읽기 권한자
경고 및 인시던트 관리 경고 조사
  • 경고 관리
  • 보안 관리자
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
알림 센터 수정 활성 수정 작업 – 보안 작업 검색 및 제거
사용자 지정 검색 설정 보안 설정 관리
  • 경고 관리
  • 보안 관리자
  • 전역 관리자
  • 보안 관리자
  • 준수 관리자
  • 보안 운영자
  • 보안 읽기 권한자
  • 전역 읽기 권한자
위협 분석 경고 및 인시던트 데이터:
  • 데이터 보기 - 보안 작업
Defender 취약성 관리 완화:
  • 데이터 보기 - 위협 및 취약성 관리
경고 및 인시던트 데이터:
  • 보기 전용 경고 관리
  • 경고 관리
  • 조직 구성
  • 감사 로그
  • 보기 전용 감사 로그
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
전자 메일 시도 방지:
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람
Defender for Cloud Apps 또는 MDI 사용자에게는 사용할 수 없음

예를 들어 엔드포인트용 Microsoft Defender 헌팅 데이터를 보려면 데이터 보안 작업 보기 권한이 필요합니다.

마찬가지로 Office 365용 Microsoft Defender 헌팅 데이터를 보려면 사용자에게 다음 역할 중 하나가 필요합니다.

  • 데이터 보안 작업 보기
  • 보안 읽기 권한자
  • 보안 관리자
  • 보기 전용 받는 사람

자세히 알아보시겠습니까? 기술 커뮤니티: Microsoft 365 Defender Tech Community에서 Microsoft 보안 커뮤니티에 참여하세요.