Egendefinerte roller i rollebasert tilgangskontroll for Microsoft Defender-portaltjenester
Som standard administreres tilgang til tjenester som er tilgjengelige i Microsoft Defender-portalen, samlet ved hjelp av globale Microsoft Entra-roller. Hvis du trenger større fleksibilitet og kontroll over tilgang til bestemte produktdata, og ennå ikke bruker Microsoft Defender XDR Unified rollebasert tilgangskontroll (RBAC) for sentralisert tillatelsesbehandling, anbefaler vi at du oppretter egendefinerte roller for hver tjeneste.
Du kan for eksempel opprette en egendefinert rolle for Microsoft Defender for endepunkt for å administrere tilgang til bestemte Defender for endepunktdata, eller opprette en egendefinert rolle for Microsoft Defender for Office for å administrere tilgang til bestemte e-post- og samarbeidsdata.
Gjelder for:
- Microsoft Defender for skyen
- Microsoft Defender for skyapper
- Microsoft Defender for endepunkt
- Microsoft Defender for identitet
- Microsoft Defender for IoT
- Microsoft Defender for Office 365
- Microsoft Defender XDR
- Microsoft Security Exposure Management (forhåndsversjon)
- Microsoft Sentinel
Viktig
Noe informasjon i denne artikkelen er knyttet til et forhåndsutgitt produkt, som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykt eller underforstått, med hensyn til informasjonen som er oppgitt her.
Hver Microsoft Defender-tjeneste har sine egne innstillinger for behandling av egendefinerte roller, og enkelte tjenester representeres på en sentral plassering i Microsoft Defender-portalen. Slik finner du innstillinger for egendefinert rollebehandling i Microsoft Defender-portalen:
- Logg på Microsoft Defender-portalen på security.microsoft.com.
- Velg Tillatelser i navigasjonsruten.
- Velg Roller-koblingen for tjenesten der du vil opprette en egendefinert rolle. For Defender for endepunkt:
I hver tjeneste er ikke egendefinerte rollenavn koblet til globale roller i Microsoft Entra ID, selv om de har samme navn. En egendefinert rolle kalt Sikkerhetsadministrator i Microsoft Defender for endepunkt er for eksempel ikke koblet til rollen som global sikkerhetsadministrator i Microsoft Entra ID.
Hvis du vil ha informasjon om tillatelser og roller for hver Microsoft Defender XDR-tjeneste, kan du se følgende artikler:
- Brukerroller og tillatelser for Microsoft Defender for skyen
- Konfigurer tilgang for Defender for Skyapper
- Opprette og administrere roller i Defender for endepunkt
- Roller og tillatelser i Defender for Identity
- Brukeradministrasjon av Microsoft Defender for IoT
- Microsoft Defender for Office 365-tillatelser
- Administrer tilgang til Microsoft Defender XDR
- Tillatelser for Microsoft Security Exposure Management
- Roller og tillatelser i Microsoft Sentinel
Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.