Aangepaste rollen in op rollen gebaseerd toegangsbeheer voor Microsoft Defender XDR
Opmerking
Microsoft Defender XDR-gebruikers kunnen nu profiteren van een gecentraliseerde oplossing voor machtigingenbeheer om de toegang van gebruikers en machtigingen voor verschillende Microsoft-beveiligingsoplossingen te beheren. Meer informatie over microsoft Defender XDR Unified RBAC (Op rollen gebaseerd toegangsbeheer).
Belangrijk
Sommige informatie in dit artikel heeft betrekking op een vooraf uitgebracht product dat aanzienlijk kan worden gewijzigd voordat het commercieel wordt uitgebracht. Microsoft geeft geen garanties, expliciet of impliciet, met betrekking tot de informatie die hier wordt verstrekt.
Van toepassing op:
- Microsoft Defender XDR
Er zijn twee typen rollen die kunnen worden gebruikt voor toegang tot Microsoft Defender XDR:
- Globale Microsoft Entra-rollen
- Aangepaste rollen
Toegang tot Microsoft Defender XDR kan gezamenlijk worden beheerd met behulp van globale rollen in Microsoft Entra ID
Als u meer flexibiliteit en controle nodig hebt over de toegang tot specifieke productgegevens, kan Microsoft Defender XDR-toegang ook worden beheerd door aangepaste rollen te maken via elke respectieve beveiligingsportal.
Een aangepaste rol die is gemaakt via Microsoft Defender voor Eindpunt, biedt bijvoorbeeld toegang tot de relevante productgegevens, inclusief eindpuntgegevens in de Microsoft Defender-portal. Op dezelfde manier biedt een aangepaste rol die is gemaakt via Microsoft Defender voor Office 365 toegang tot de relevante productgegevens, waaronder e-mail- & samenwerkingsgegevens in de Microsoft Defender-portal.
Gebruikers met bestaande aangepaste rollen hebben toegang tot gegevens in de Microsoft Defender-portal op basis van hun bestaande workloadmachtigingen zonder dat er extra configuratie is vereist.
Aangepaste rollen maken en beheren
Aangepaste rollen en machtigingen kunnen worden gemaakt en afzonderlijk worden beheerd via elk van de volgende beveiligingsportals:
- Microsoft Defender voor Eindpunt: rollen bewerken in Microsoft Defender voor Eindpunt
- Microsoft Defender voor Office 365 – Machtigingen in het Beveiligings- & Compliancecentrum
- Microsoft Defender for Cloud Apps : beheerderstoegang beheren
Elke aangepaste rol die via een afzonderlijke portal wordt gemaakt, biedt toegang tot de gegevens van de relevante productportal. Een aangepaste rol die is gemaakt via Microsoft Defender voor Eindpunt, biedt bijvoorbeeld alleen toegang tot Defender voor Eindpunt-gegevens.
Tip
Machtigingen en rollen zijn ook toegankelijk via de Microsoft Defender-portal door Machtigingen & rollen te selecteren in het navigatiedeelvenster. Toegang tot Microsoft Defender for Cloud Apps wordt beheerd via de Defender for Cloud Apps-portal en beheert ook de toegang tot Microsoft Defender for Identity. Zie Microsoft Defender for Cloud Apps
Opmerking
Aangepaste rollen die zijn gemaakt in Microsoft Defender for Cloud Apps hebben ook toegang tot Microsoft Defender for Identity-gegevens. Gebruikers met de rol Gebruikersgroepbeheerder of App-/exemplaarbeheerder van Microsoft Defender for Cloud Apps hebben geen toegang tot Microsoft Defender for Cloud Apps-gegevens via de Microsoft Defender-portal.
Machtigingen en rollen beheren in de Microsoft Defender-portal
Machtigingen en rollen kunnen ook worden beheerd in de Microsoft Defender-portal:
- Meld u aan bij de Microsoft Defender-portal op security.microsoft.com.
- Selecteer machtigingen & rollen in het navigatiedeelvenster.
- Selecteer rollen onder de kop Machtigingen.
Opmerking
Dit geldt alleen voor Defender voor Office 365 en Defender voor Eindpunt. Toegang voor andere workloads moet worden uitgevoerd in hun relevante portals.
Vereiste rollen en machtigingen
In de volgende tabel vindt u een overzicht van de rollen en machtigingen die nodig zijn voor toegang tot elke geïntegreerde ervaring in elke workload. Rollen die in de onderstaande tabel zijn gedefinieerd, verwijzen naar aangepaste rollen in afzonderlijke portals en zijn niet verbonden met globale rollen in Microsoft Entra ID, zelfs niet als ze een vergelijkbare naam hebben.
Opmerking
Incidentbeheer vereist beheermachtigingen voor alle producten die deel uitmaken van het incident.
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
Microsoft Defender XDR-workload | Een van de volgende rollen is vereist voor Defender voor Eindpunt | Een van de volgende rollen is vereist voor Defender voor Office 365 | Een van de volgende rollen is vereist voor Defender for Cloud Apps |
---|---|---|---|
Onderzoeksgegevens weergeven:
|
Gegevens weergeven- beveiligingsbewerkingen |
|
|
Opsporingsgegevens weergeven, opsporingsquery's en functies opslaan, bewerken en verwijderen | Gegevens weergeven- beveiligingsbewerkingen |
|
|
Waarschuwingen en incidenten beheren | Waarschuwingsonderzoek |
|
|
Herstel van het actiecentrum | Actieve herstelacties : beveiligingsbewerkingen | Zoeken en opschonen | |
Aangepaste detecties instellen | Beveiligingsinstellingen beheren |
|
|
Dreigingsanalyse | Gegevens over waarschuwingen en incidenten:
|
Gegevens over waarschuwingen en incidenten:
|
Niet beschikbaar voor Defender for Cloud Apps- of MDI-gebruikers |
Als u bijvoorbeeld opsporingsgegevens van Microsoft Defender voor Eindpunt wilt weergeven, zijn machtigingen voor bewerkingen voor gegevensbeveiliging weergeven vereist.
Op dezelfde manier hebben gebruikers een van de volgende rollen nodig om opsporingsgegevens van Microsoft Defender voor Office 365 weer te geven:
- Gegevensbeveiligingsbewerkingen weergeven
- Beveiligingslezer
- Beveiligingsbeheerder
- Alleen geadresseerden weergeven
Verwante onderwerpen
- RBAC-rollen
- Toegang tot Microsoft Defender XDR beheren
- Beheerderstoegang beheren voor Defender for Cloud Apps
Tip
Wil je meer weten? Neem contact op met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort: Gedurende 2024 worden GitHub Issues uitgefaseerd als het feedbackmechanisme voor inhoud. Dit wordt vervangen door een nieuw feedbacksysteem. Ga voor meer informatie naar:Feedback verzenden en bekijken voor