Tilordne roller og tillatelser for Distribusjon av Microsoft Defender for endepunkt
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Det neste trinnet når du distribuerer Defender for Endpoint, er å tilordne roller og tillatelser for Defender for Endpoint-distribusjonen.
Viktig
Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.
Rollebasert tilgangskontroll
Microsoft anbefaler at du bruker begrepet minst mulig rettigheter. Defender for Endpoint drar nytte av innebygde roller i Microsoft Entra ID. Microsoft anbefaler å se gjennom de ulike rollene som er tilgjengelige , og velge den riktige for å løse dine behov for hver identitet for dette programmet. Noen roller må kanskje brukes midlertidig og fjernes etter at distribusjonen er fullført.
Personas | Roller | Microsoft Entra-rolle (om nødvendig) | Tilordne til |
---|---|---|---|
Sikkerhetsadministrator | |||
Sikkerhetsanalytiker | |||
Endepunktadministrator | |||
Infrastrukturadministrator | |||
Bedriftseier/interessent |
Microsoft anbefaler at du bruker Privileged Identity Management til å administrere rollene dine for å gi ytterligere overvåking, kontroll og tilgangsgjennomgang for brukere med katalogtillatelser.
Defender for Endpoint støtter to måter å behandle tillatelser på:
Grunnleggende tillatelsesbehandling: Angi tillatelser til full tilgang eller skrivebeskyttet. Brukere med roller som global administrator eller sikkerhetsadministrator i Microsoft Entra ID har full tilgang. Rollen sikkerhetsleser har skrivebeskyttet tilgang og gir ikke tilgang til å vise maskiner/enhetsbeholdning.
Rollebasert tilgangskontroll (RBAC): Angi detaljerte tillatelser ved å definere roller, tilordne Brukergrupper for Microsoft Entra til rollene og gi brukergruppene tilgang til enhetsgrupper. Hvis du vil ha mer informasjon. se Behandle portaltilgang ved hjelp av rollebasert tilgangskontroll.
Microsoft anbefaler å benytte RBAC for å sikre at bare brukere som har en forretningsmessig begrunnelse kan få tilgang til Defender for Endpoint.
Du finner mer informasjon om tillatelsesretningslinjer her: Opprett roller og tilordne rollen til en Microsoft Entra-gruppe.
Den følgende eksempeltabellen hjelper deg med å identifisere Cyber Defense Operations Center-strukturen i miljøet ditt som hjelper deg med å fastslå RBAC-strukturen som kreves for miljøet ditt.
Tier | Beskrivelse | Tillatelse kreves |
---|---|---|
Nivå 1 | Team for lokale sikkerhetsoperasjoner / IT-team Dette teamet triages vanligvis og undersøker varsler i geolokasjonen og eskalerer til nivå 2 i tilfeller der en aktiv utbedring er nødvendig. |
|
Nivå 2 | Team for regionale sikkerhetsoperasjoner Dette teamet kan se alle enhetene for området og utføre utbedringshandlinger. |
Vis data |
Nivå 3 | Team for globale sikkerhetsoperasjoner Dette teamet består av sikkerhetseksperter og er autorisert til å se og utføre alle handlinger fra portalen. |
Vis data Varsler undersøkelse Aktive utbedringshandlinger Varsler undersøkelse Aktive utbedringshandlinger Behandle systeminnstillinger for portal Administrer sikkerhetsinnstillinger |
Neste trinn:
Når du har tilordnet roller og tillatelser til å vise og administrere Defender for Endpoint, er det tid for trinn 3 – Identifiser arkitekturen og velg distribusjonsmetode.
Tips
Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.
Tilbakemeldinger
https://aka.ms/ContentUserFeedback.
Kommer snart: Gjennom 2024 faser vi ut GitHub Issues som tilbakemeldingsmekanisme for innhold, og erstatter det med et nytt system for tilbakemeldinger. Hvis du vil ha mer informasjon, kan du se:Send inn og vis tilbakemelding for