Delen via


Rollen en machtigingen toewijzen voor Microsoft Defender voor Eindpunt implementatie

Van toepassing op:

Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

De volgende stap bij het implementeren van Defender voor Eindpunt bestaat uit het toewijzen van rollen en machtigingen voor de defender voor eindpuntimplementatie.

Belangrijk

Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.

Toegangsbeheer op basis van rollen

Microsoft raadt aan het concept van minimale bevoegdheden te gebruiken. Defender voor Eindpunt maakt gebruik van ingebouwde rollen binnen Microsoft Entra ID. Bekijk de verschillende rollen die beschikbaar zijn en kies de juiste rol om aan uw behoeften voor elke persona voor deze toepassing te voldoen. Sommige rollen moeten mogelijk tijdelijk worden toegepast en verwijderd nadat de implementatie is voltooid.

Microsoft raadt aan Privileged Identity Management te gebruiken om uw rollen te beheren om extra controle, controle en toegangsbeoordeling te bieden voor gebruikers met directorymachtigingen.

Defender voor Eindpunt ondersteunt twee manieren om machtigingen te beheren:

  • Basismachtigingenbeheer: stel machtigingen in op volledige toegang of alleen-lezen. Gebruikers met een rol, zoals Beveiligingsbeheerder in Microsoft Entra ID hebben volledige toegang. De rol Beveiligingslezer heeft alleen-lezentoegang en verleent geen toegang om machines/apparaatinventaris weer te geven.

  • Op rollen gebaseerd toegangsbeheer (RBAC): stel gedetailleerde machtigingen in door rollen te definiëren, Microsoft Entra gebruikersgroepen toe te wijzen aan de rollen en de gebruikersgroepen toegang te verlenen tot apparaatgroepen. Voor meer informatie. Zie Portaltoegang beheren met op rollen gebaseerd toegangsbeheer.

Microsoft raadt aan RBAC te gebruiken om ervoor te zorgen dat alleen gebruikers met een zakelijke reden toegang hebben tot Defender for Endpoint.

Meer informatie over machtigingsrichtlijnen vindt u hier: Rollen maken en de rol toewijzen aan een Microsoft Entra groep.

In de volgende voorbeeldtabel wordt de Cyber Defense Operations Center-structuur in uw omgeving geïdentificeerd waarmee u de RBAC-structuur kunt bepalen die vereist is voor uw omgeving.

Tier Beschrijving Vereiste machtigingen
Laag 1 Lokaal beveiligingsteam/IT-team

Dit team sorteert en onderzoekt meestal waarschuwingen in hun geolocatie en escaleert naar Laag 2 in gevallen waarin een actief herstel is vereist.
Gegevens weergeven
Laag 2 Regionaal beveiligingsteam

Dit team kan alle apparaten voor hun regio bekijken en herstelacties uitvoeren.
Gegevens weergeven

Waarschuwingsonderzoek

Actieve herstelacties

Laag 3 Wereldwijd beveiligingsteam

Dit team bestaat uit beveiligingsexperts en is gemachtigd om alle acties vanuit de portal te bekijken en uit te voeren.
Gegevens weergeven

Waarschuwingsonderzoek

Actieve herstelacties

Portalsysteeminstellingen beheren

Beveiligingsinstellingen beheren

Volgende stap

Nadat u rollen en machtigingen hebt toegewezen om Defender voor Eindpunt weer te geven en te beheren, is het tijd voor stap 3: uw architectuur identificeren en uw implementatiemethode kiezen.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.