Del via


Gi administrert sikkerhetstjenesteleverandørtilgang (MSSP) (forhåndsversjon)

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Viktig

Noe informasjon er knyttet til forhåndsutgitt produkt som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykkelige eller underforståtte, med hensyn til informasjonen som er oppgitt her.

Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.

Hvis du vil implementere en flertenant delegert tilgangsløsning, gjør du følgende:

  1. Aktiver rollebasert tilgangskontroll i Defender for endepunkt og koble til Microsoft Entra ID-grupper.

  2. Konfigurer tilgangspakker for styring for tilgangsforespørsler og klargjøring.

  3. Administrer tilgangsforespørsler og revisjoner i Microsoft MyAccess.

Aktiver rollebaserte tilgangskontroller i Microsoft Defender for endepunkt

  1. Opprett tilgangsgrupper for MSSP-ressurser i Customer Entra ID: Groups

    Disse gruppene er koblet til rollene du oppretter i Defender for endepunkt. Dette gjør du ved å opprette tre grupper i kundens Entra ID-leier. I vår eksempeltilnærming oppretter vi følgende grupper:

    • Analytiker på nivå 1
    • Analytiker på nivå 2
    • Godkjennere av MSSP-analytiker
  2. Opprett Defender for endepunktroller for aktuelle tilgangsnivåer i Customer Defender for Endpoint.

    Hvis du vil aktivere RBAC i Microsoft Defender-portalen for kunder, kan du gå tilTillatelsesroller> for innstillinger-endepunkter> og deretter velgeAktiver>roller.

    Deretter kan du opprette RBAC-roller for å møte MSSP SOC Tier-behov. Koble disse rollene til de opprettede brukergruppene via tilordnede brukergrupper. Det finnes to mulige roller: Analytikere på nivå 1 og analytikere på nivå 2.

    • Analytikere på nivå 1 – Utfør alle handlinger bortsett fra direkte respons og administrer sikkerhetsinnstillinger.

    • Nivå 2-analytikere – nivå 1-funksjoner med tillegg til direkte respons

    Hvis du vil ha mer informasjon, kan du se Bruke rollebasert tilgangskontroll.

Konfigurer tilgangspakker for styring

  1. Legg til MSSP som tilkoblet organisasjon i Kunde-ID: Identitetsstyring

    Hvis du legger til MSSP som en tilkoblet organisasjon, kan MSSP be om og få tilgang klargjort.

    Hvis du vil gjøre dette, kan du gå til Identitetsstyring: Tilkoblet organisasjon i kundens Entra ID-leier. Legg til en ny organisasjon, og søk etter MSSP-analytikerleieren via leier-ID eller domene. Vi foreslår at du oppretter en egen Entra ID-leier for MSSP-analytikere.

  2. Opprett en ressurskatalog i Kunde-ID: Identitetsstyring

    Ressurskataloger er en logisk samling av tilgangspakker, opprettet i kundens Entra ID-leier.

    Dette gjør du ved å gå til Entra ID-tenanten for kunde, få tilgang til Identitetsstyring: Kataloger og legge til ny katalog. I vårt eksempel kalles det MSSP Accesses.

    Den nye katalogsiden

    Hvis du vil ha mer informasjon, kan du se Opprette en katalog med ressurser.

  3. Opprett tilgangspakker for MSSP-ressurser Customer Entra ID: Identity Governance

    Tilgangspakker er samlingen av rettigheter og tilganger som en anmoder gis ved godkjenning.

    Dette gjør du ved å gå til Entra ID-tenanten for kunde, få tilgang til Identitetsstyring: Tilgangspakker og legge til ny tilgangspakke. Opprett en tilgangspakke for MSSP-godkjennerne og hvert analytikernivå. Følgende nivå 1-analytikerkonfigurasjon oppretter for eksempel en tilgangspakke som:

    • Krever at et medlem av Entra ID-gruppen MSSP-analytikergodkjennere godkjenner nye forespørsler
    • Har årlige tilgangsvurderinger, der SOC-analytikere kan be om en tilgangsutvidelse
    • Kan bare bes om av brukere i MSSP SOC-leieren
    • Automatisk tilgang utløper etter 365 dager

    Hvis du vil ha mer informasjon, kan du se Opprette en ny tilgangspakke.

  4. Kobling til tilgangsforespørsel til MSSP-ressurser fra Customer Entra ID: Identity Governance

    My Access-portalkoblingen brukes av MSSP SOC-analytikere til å be om tilgang via tilgangspakkene som er opprettet. Koblingen er holdbar, noe som betyr at den samme koblingen kan brukes over tid for nye analytikere. Analytikerforespørselen går inn i en kø for godkjenning av MSSP-analytikergodkjennere.

    Koblingen er plassert på oversiktssiden for hver tilgangspakke.

Administrer tilgang

  1. Se gjennom og godkjenn tilgangsforespørsler i Kunde og/eller MSSP MyAccess.

    Tilgangsforespørsler administreres i kunden Min tilgang, av medlemmer av gruppen MSSP-analytikergodkjennere.

    Hvis du vil gjøre dette, kan du få tilgang til kundens MyAccess ved hjelp av: https://myaccess.microsoft.com/@<Customer Domain>.

    Eksempel: https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/

  2. Godkjenn eller avslå forespørsler i Godkjenninger-delen av brukergrensesnittet.

    På dette tidspunktet er analytikertilgang klargjort, og hver analytiker skal kunne få tilgang til kundens Microsoft Defender-portal: https://security.microsoft.com/?tid=<CustomerTenantId>

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.