Beheerderstoegang configureren
Microsoft Defender voor Cloud Apps ondersteunt op rollen gebaseerd toegangsbeheer. Dit artikel bevat instructies voor het instellen van toegang tot Defender voor Cloud Apps voor uw beheerders. Zie de artikelen voor Microsoft Entra ID en Microsoft 365 voor meer informatie over het toewijzen van beheerdersrollen.
Microsoft 365- en Microsoft Entra-rollen met toegang tot Defender voor Cloud-apps
Notitie
- Microsoft 365- en Microsoft Entra-rollen worden niet vermeld op de pagina Defender voor Cloud Apps beheren beheerderstoegang. Als u rollen wilt toewijzen in Microsoft 365 of Microsoft Entra ID, gaat u naar de relevante RBAC-instellingen voor die service.
- Defender voor Cloud Apps gebruikt Microsoft Entra ID om de time-outinstelling voor inactiviteit van de gebruiker te bepalen. Als een gebruiker is geconfigureerd in Microsoft Entra ID om zich nooit af te melden wanneer deze inactief is, wordt dezelfde instelling ook toegepast in Defender voor Cloud Apps.
De volgende beheerdersrollen voor Microsoft 365 en Microsoft Entra ID hebben standaard toegang tot Defender voor Cloud-apps:
Rolnaam | Beschrijving |
---|---|
Globale beheerder en beveiligingsbeheerder | Beheerders met volledige toegang hebben volledige machtigingen in Defender voor Cloud Apps. Ze kunnen beheerders toevoegen, beleidsregels en instellingen toevoegen, logboeken uploaden en beheeracties uitvoeren, SIEM-agents openen en beheren. |
Cloud App Security-beheerder | Hiermee kunt u volledige toegang en machtigingen in Defender voor Cloud Apps. Deze rol verleent volledige machtigingen aan Defender voor Cloud Apps, zoals de globale beheerdersrol Microsoft Entra ID. Deze rol is echter gericht op Defender voor Cloud Apps en verleent geen volledige machtigingen voor andere Microsoft-beveiligingsproducten. |
Nalevingsbeheerder | Heeft alleen-lezenmachtigingen en kan waarschuwingen beheren. Geen toegang tot beveiligingsaanveling voor cloudplatforms. Kan bestandsbeleid maken en wijzigen, acties voor bestandsbeheer toestaan en alle ingebouwde rapporten onder Gegevensbeheer weergeven. |
Beheerder van nalevingsgegevens | Heeft alleen-lezenmachtigingen, kan bestandsbeleid maken en wijzigen, acties voor bestandsbeheer toestaan en alle detectierapporten weergeven. Geen toegang tot beveiligingsaanveling voor cloudplatforms. |
Beveiligingsoperator | Heeft alleen-lezenmachtigingen en kan waarschuwingen beheren. Deze beheerders kunnen de volgende acties niet uitvoeren:
|
Beveiligingslezer | Heeft alleen-lezenmachtigingen en kan API-toegangstokens maken. Deze beheerders kunnen de volgende acties niet uitvoeren:
|
Globale lezer | Heeft volledige alleen-lezentoegang tot alle aspecten van Defender voor Cloud Apps. Kan geen instellingen wijzigen of acties uitvoeren. |
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u geen bestaande rol kunt gebruiken.
Notitie
Functies voor app-beheer worden alleen beheerd door Microsoft Entra ID-rollen. Zie App-governancerollen voor meer informatie.
Rollen en machtigingen
Machtigingen | Globale beheerder | Beveiligingsbeheerder | Compliance-beheerder | Beheerder van nalevingsgegevens | Beveiligingsoperator | Beveiligingslezer | Algemene lezer | PBI-beheerder | Cloud App Security-beheerder |
---|---|---|---|---|---|---|---|---|---|
Waarschuwingen lezen | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Waarschuwingen beheren | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ||
OAuth-toepassingen lezen | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
OAuth-toepassingsacties uitvoeren | ✔ | ✔ | ✔ | ✔ | |||||
Gedetecteerde apps, de cloud-app-catalogus en andere clouddetectiegegevens openen | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
API-connectors configureren | ✔ | ✔ | ✔ | ✔ | |||||
Acties voor clouddetectie uitvoeren | ✔ | ✔ | ✔ | ||||||
Toegang tot gegevens- en bestandsbeleidsregels voor bestanden | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Bestandsacties uitvoeren | ✔ | ✔ | ✔ | ✔ | |||||
Toegangsbeheerlogboek | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Beheerlogboekacties uitvoeren | ✔ | ✔ | ✔ | ✔ | |||||
Toegangsbeheerlogboek voor detectie | ✔ | ✔ | ✔ | ||||||
Beleid lezen | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Alle beleidsacties uitvoeren | ✔ | ✔ | ✔ | ✔ | |||||
Acties voor bestandsbeleid uitvoeren | ✔ | ✔ | ✔ | ✔ | ✔ | ||||
OAuth-beleidsacties uitvoeren | ✔ | ✔ | ✔ | ✔ | |||||
Beheerderstoegang weergeven | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Privacy van beheerders en activiteiten beheren | ✔ | ✔ | ✔ |
Ingebouwde beheerdersrollen in Defender voor Cloud Apps
De volgende specifieke beheerdersrollen kunnen worden geconfigureerd in de Microsoft Defender-portal, in het gebied Machtigingen > voor Cloud Apps-rollen>:
Rolnaam | Beschrijving |
---|---|
Globale beheerder | Heeft volledige toegang die vergelijkbaar is met de rol globale beheerder van Microsoft Entra, maar alleen voor Defender voor Cloud Apps. |
Nalevingsbeheerder | Verleent dezelfde machtigingen als de beheerdersrol Microsoft Entra Compliance, maar alleen aan Defender voor Cloud Apps. |
Beveiligingslezer | Verleent dezelfde machtigingen als de rol Microsoft Entra Security-lezer, maar alleen aan Defender voor Cloud Apps. |
Beveiligingsoperator | Verleent dezelfde machtigingen als de rol Microsoft Entra Security-operator, maar alleen aan Defender voor Cloud Apps. |
App-/exemplaarbeheerder | Heeft volledige of alleen-lezenmachtigingen voor alle gegevens in Defender voor Cloud Apps die uitsluitend betrekking hebben op de specifieke app of het exemplaar van een geselecteerde app. U geeft bijvoorbeeld een gebruiker beheerdersmachtigingen voor uw Box European-exemplaar. De beheerder ziet alleen gegevens die betrekking hebben op het Box European-exemplaar, ongeacht of het gaat om bestanden, activiteiten, beleid of waarschuwingen:
|
Beheerder van gebruikersgroep | Heeft volledige of alleen-lezen machtigingen voor alle gegevens in Defender voor Cloud Apps die uitsluitend betrekking hebben op de specifieke groepen die eraan zijn toegewezen. Als u bijvoorbeeld een gebruikersbeheerdersmachtiging toewijst aan de groep Duitsland - alle gebruikers, kan de beheerder alleen informatie bekijken en bewerken in Defender voor Cloud Apps voor die gebruikersgroep. De beheerder van de gebruikersgroep heeft de volgende toegang:
Opmerkingen:
|
Globale clouddetectiebeheerder | Heeft machtigingen om alle instellingen en gegevens voor clouddetectie weer te geven en te bewerken. De globale discovery-beheerder heeft de volgende toegang:
|
Cloud Discovery-rapportbeheerder |
|
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u geen bestaande rol kunt gebruiken.
De ingebouwde beheerdersrollen van Defender voor Cloud Apps bieden alleen toegangsmachtigingen voor Defender voor Cloud Apps.
Beheerdersmachtigingen overschrijven
Als u de machtiging van een beheerder van Microsoft Entra ID of Microsoft 365 wilt overschrijven, kunt u dit doen door de gebruiker handmatig toe te voegen aan Defender voor Cloud Apps en de gebruikersmachtigingen toe te wijzen. Als u bijvoorbeeld Stephanie, die een beveiligingslezer in Microsoft Entra ID is, volledige toegang wilt geven in Defender voor Cloud Apps, kunt u haar handmatig toevoegen aan Defender voor Cloud Apps en haar volledige toegang toewijzen om haar rol te overschrijven en haar de benodigde machtigingen in Defender voor Cloud Apps toe te staan. Houd er rekening mee dat het niet mogelijk is om Microsoft Entra-rollen te overschrijven die volledige toegang verlenen (globale beheerder, beveiligingsbeheerder en Cloud App Security-beheerder).
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u geen bestaande rol kunt gebruiken.
Extra beheerders toevoegen
U kunt extra beheerders toevoegen aan Defender voor Cloud Apps zonder gebruikers toe te voegen aan Microsoft Entra-beheerdersrollen. Voer de volgende stappen uit om extra beheerders toe te voegen:
Belangrijk
- Toegang tot de pagina Beheerderstoegang beheren is beschikbaar voor leden van de groepen Globale beheerders, Beveiligingsbeheerders, Nalevingsbeheerders, Beheerders van nalevingsgegevens, Beveiligingsoperators, Beveiligingslezers en Globale lezers.
- Als u de pagina Beheerderstoegang beheren wilt bewerken en andere gebruikers toegang wilt verlenen tot Defender voor Cloud Apps, moet u ten minste de rol Beveiligingsbeheerder hebben.
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt de beveiliging voor uw organisatie te verbeteren. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u geen bestaande rol kunt gebruiken.
Selecteer Machtigingen in de Microsoft Defender-portal in het linkermenu.
Kies rollen onder Cloud Apps.
Selecteer +Gebruiker toevoegen om de beheerders toe te voegen die toegang moeten hebben tot Defender voor Cloud Apps. Geef een e-mailadres op van een gebruiker binnen uw organisatie.
Notitie
Als u externe MANAGED Security Service Providers (MSSP's) wilt toevoegen als beheerders voor Defender voor Cloud-apps, moet u ze eerst uitnodigen als gast voor uw organisatie.
Selecteer vervolgens de vervolgkeuzelijst om in te stellen welk type rol de beheerder heeft. Als u app-/exemplaarbeheerder selecteert, selecteert u de app en het exemplaar waarvoor de beheerder machtigingen moet hebben.
Notitie
Elke beheerder, van wie de toegang beperkt is, die probeert toegang te krijgen tot een beperkte pagina of een beperkte actie uitvoert, krijgt een foutmelding dat ze niet gemachtigd zijn om de pagina te openen of de actie uit te voeren.
Selecteer Beheerder toevoegen.
Externe beheerders uitnodigen
Defender voor Cloud Apps stelt u in staat externe beheerders (MSSP's) uit te nodigen als beheerders van de MSSP-klant (MSSP-klant) van uw organisatie Defender voor Cloud Apps-service. Als u MSSP's wilt toevoegen, moet u ervoor zorgen dat Defender voor Cloud-apps is ingeschakeld op de TENANT MSSP's en deze vervolgens toevoegen als Microsoft Entra B2B-samenwerkingsgebruikers in de Microsoft Entra B2B-samenwerkingsgebruikers in azure Portal voor MSSP's. Zodra deze zijn toegevoegd, kunnen MSSP's worden geconfigureerd als beheerders en een van de rollen toegewezen die beschikbaar zijn in Defender voor Cloud Apps.
MSSP's toevoegen aan de MSSP-klant Defender voor Cloud Apps-service
- Voeg MSSP's toe als gast in de MSSP-klantmap met behulp van de stappen onder Gastgebruikers toevoegen aan de directory.
- Voeg MSSP's toe en wijs een beheerdersrol toe in de MSSP-klant Defender voor Cloud Apps-portal met behulp van de stappen onder Extra beheerders toevoegen. Geef hetzelfde externe e-mailadres op dat wordt gebruikt bij het toevoegen als gasten in de MSSP-klantdirectory.
Toegang voor MSSP's tot de MSSP-klant Defender voor Cloud Apps-service
MSSP's hebben standaard toegang tot hun Defender voor Cloud Apps-tenant via de volgende URL: https://security.microsoft.com
.
MSSP's moeten echter toegang krijgen tot de MICROSOFT Defender-portal van de MSSP-klant met behulp van een tenantspecifieke URL in de volgende indeling: https://security.microsoft.com/?tid=<tenant_id>
MSSP's kunnen de volgende stappen gebruiken om de tenant-id van de MSSP-klantportal te verkrijgen en vervolgens de id te gebruiken voor toegang tot de tenantspecifieke URL:
Meld u als MSSP met uw referenties aan bij Microsoft Entra-id.
Schakel over naar de tenant van de MSSP-klant.
Selecteer Eigenschappen van Microsoft Entra-id>. U vindt de tenant-id van de MSSP-klant in het veld Tenant-id .
Open de MSSP-klantportal door de
customer_tenant_id
waarde in de volgende URL te vervangen:https://security.microsoft.com/?tid=<tenant_id>
Controle van beheerdersactiviteiten
Defender voor Cloud Apps kunt u een logboek van aanmeldingsactiviteiten voor beheerders exporteren en een controle van weergaven van een specifieke gebruiker of waarschuwingen die zijn uitgevoerd als onderdeel van een onderzoek.
Voer de volgende stappen uit om een logboek te exporteren:
Selecteer Machtigingen in de Microsoft Defender-portal in het linkermenu.
Kies rollen onder Cloud Apps.
Selecteer op de pagina Beheerdersrollen in de rechterbovenhoek de optie Beheeractiviteiten exporteren.
Geef het vereiste tijdsbereik op.
Selecteer Exporteren.