Delen via


Mssp-toegang (Managed Security Service Provider) bieden

Belangrijk

Sommige informatie in dit artikel heeft betrekking op een vooraf uitgebracht product dat aanzienlijk kan worden gewijzigd voordat het commercieel wordt uitgebracht. Microsoft geeft geen garanties, expliciet of impliciet, met betrekking tot de informatie die hier wordt verstrekt.

Van toepassing op:

Voer de volgende stappen uit om een oplossing voor gedelegeerde toegang met meerdere tenants te implementeren:

  1. Schakel op rollen gebaseerd toegangsbeheer in voor Defender voor Eindpunt via de Microsoft Defender-portal en maak verbinding met Microsoft Entra-groepen.

  2. Rechtenbeheer configureren voor externe gebruikers in Microsoft Entra ID Governance om toegangsaanvragen en inrichting in te schakelen.

  3. Toegangsaanvragen en controles beheren in Microsoft Myaccess.

Op rollen gebaseerde toegangsbeheer inschakelen in Microsoft Defender voor Eindpunt in de Microsoft Defender-portal

  1. Toegangsgroepen maken voor MSSP-resources in Microsoft Entra ID van de klant: Groepen

    Deze groepen zijn gekoppeld aan de rollen die u maakt in Defender voor Eindpunt in de Microsoft Defender-portal. Maak hiervoor drie groepen in de AD-tenant van de klant. In onze voorbeeldbenadering maken we de volgende groepen:

    • Laag 1-analist
    • Laag 2-analist
    • MSSP Analyst Fiatteurs
  2. Maak Defender voor Eindpunt-rollen voor de juiste toegangsniveaus in Customer Defender voor Eindpunt in rollen en groepen in de Microsoft Defender-portal.

    Als u RBAC wilt inschakelen in de Microsoft Defender-portal van de klant, opent u machtigingen eindpuntrollen > & groepen > Rollen met een gebruikersaccount met beveiligingsbeheerdersrechten.

    De details van de MSSP-toegang in de Microsoft Defender-portal

    Maak vervolgens RBAC-rollen om te voldoen aan de behoeften van de MSSP SOC-laag. Koppel deze rollen aan de gemaakte gebruikersgroepen via Toegewezen gebruikersgroepen.

    Twee mogelijke rollen:

    • Laag 1-analisten
      Voer alle acties uit, met uitzondering van liverespons en beheer beveiligingsinstellingen.

    • Laag 2-analisten
      Tier 1-mogelijkheden met de toevoeging aan live-respons.

    Zie Portaltoegang beheren met op rollen gebaseerd toegangsbeheer voor meer informatie.

Toegangspakketten voor governance configureren

  1. MSSP toevoegen als verbonden organisatie in Klant Microsoft Entra ID: Identiteitsbeheer

    Als u de MSSP toevoegt als een verbonden organisatie, kan de MSSP aanvragen en toegangsrechten instellen.

    Hiervoor opent u in de AD-tenant van de klant Identity Governance: Verbonden organisatie. Voeg een nieuwe organisatie toe en zoek uw MSSP Analyst-tenant via tenant-id of domein. We raden u aan een afzonderlijke AD-tenant te maken voor uw MSSP-analisten.

  2. Een resourcecatalogus maken in Customer Microsoft Entra ID: Identity Governance

    Resourcecatalogi zijn een logische verzameling toegangspakketten die zijn gemaakt in de AD-tenant van de klant.

    Ga hiervoor in de AD-tenant van de klant naar Identity Governance: Catalogs en voeg Nieuwe catalogus toe. In ons voorbeeld noemen we dit MSSP Accesses.

    Een nieuwe catalogus in de Microsoft Defender-portal

    Zie Een catalogus met resources maken voor meer informatie.

  3. Toegangspakketten maken voor MSSP-resources Microsoft Entra ID klant: Identiteitsbeheer

    Toegangspakketten zijn de verzameling rechten en toegangen die een aanvrager verleent na goedkeuring.

    Ga hiervoor in de AD-tenant van de klant naar Identity Governance: Access Packages en voeg Nieuw toegangspakket toe. Maak een toegangspakket voor de MSSP-fiatteurs en elke analistenlaag. Met de volgende tier 1-analistenconfiguratie wordt bijvoorbeeld een toegangspakket gemaakt dat:

    • Vereist een lid van de MSSP-analist-fiatteurs van de AD-groep om nieuwe aanvragen te autoriseren
    • Heeft jaarlijkse toegangsbeoordelingen, waarbij de SOC-analisten een toegangsuitbreiding kunnen aanvragen
    • Kan alleen worden aangevraagd door gebruikers in de MSSP SOC-tenant
    • Toegang verloopt automatisch na 365 dagen

    De details van een nieuw toegangspakket in de Microsoft Defender-portal

    Zie Een nieuw toegangspakket maken voor meer informatie.

  4. Koppeling voor toegangsaanvraag naar MSSP-resources opgeven vanuit Microsoft Entra ID van de klant: Identiteitsbeheer

    De portalkoppeling Mijn toegang wordt gebruikt door MSSP SOC-analisten om toegang aan te vragen via de gemaakte toegangspakketten. De koppeling is duurzaam, wat betekent dat dezelfde koppeling in de loop van de tijd kan worden gebruikt voor nieuwe analisten. De analistaanvraag wordt in een wachtrij geplaatst voor goedkeuring door de MSSP Analyst-fiatteurs.

    De toegangseigenschappen in de Microsoft Defender-portal

    De koppeling bevindt zich op de overzichtspagina van elk toegangspakket.

Toegang beheren

  1. Controleer en autoriseer toegangsaanvragen in Klant en/of MSSP myaccess.

    Toegangsaanvragen worden beheerd in de klant Mijn toegang, door leden van de groep MSSP Analyst-fiatteurs.

    Om dit te doen, opent u myaccess van de klant met behulp van: https://myaccess.microsoft.com/@<Customer Domain>.

    Voorbeeld: https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/

  2. Aanvragen goedkeuren of weigeren in de sectie Goedkeuringen van de gebruikersinterface.

    Op dit moment is de toegang van analisten ingericht en moet elke analist toegang hebben tot de Microsoft Defender-portal van de klant:

    https://security.microsoft.com/?tid=<CustomerTenantId> met de machtigingen en rollen waaraan ze zijn toegewezen.

Tip

Wil je meer weten? Neem contact op met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.