Mssp-toegang (Managed Security Service Provider) bieden
Belangrijk
Sommige informatie in dit artikel heeft betrekking op een vooraf uitgebracht product dat aanzienlijk kan worden gewijzigd voordat het commercieel wordt uitgebracht. Microsoft geeft geen garanties, expliciet of impliciet, met betrekking tot de informatie die hier wordt verstrekt.
Belangrijk
Procedures in dit artikel maken gebruik van functies waarvoor minimaal Microsoft Entra ID P2 is vereist voor elke gebruiker binnen het beheerbereik.
Van toepassing op:
Voer de volgende stappen uit om een oplossing voor gedelegeerde toegang met meerdere tenants te implementeren:
Schakel op rollen gebaseerd toegangsbeheer voor Defender for Endpoint in via de Microsoft Defender portal en maak verbinding met Microsoft Entra groepen.
Rechtenbeheer configureren voor externe gebruikers binnen Microsoft Entra ID-governance om toegangsaanvragen en inrichting in te schakelen.
Toegangsaanvragen en controles beheren in Microsoft Myaccess.
Op rollen gebaseerd toegangsbeheer inschakelen in Microsoft Defender voor Eindpunt in Microsoft Defender portal
Toegangsgroepen maken voor MSSP-resources in Klant Microsoft Entra ID: Groepen
Deze groepen zijn gekoppeld aan de rollen die u maakt in Defender voor Eindpunt in Microsoft Defender portal. Maak hiervoor drie groepen in de AD-tenant van de klant. In onze voorbeeldbenadering maken we de volgende groepen:
- Laag 1-analist
- Laag 2-analist
- MSSP Analyst Fiatteurs
Maak Defender voor Eindpunt-rollen voor de juiste toegangsniveaus in Customer Defender voor Eindpunt in Microsoft Defender portalrollen en -groepen.
Als u RBAC wilt inschakelen in de portal van de klant Microsoft Defender, opent u machtigingen voor eindpuntrollen > & groepen > rollen met een gebruikersaccount met beveiligingsbeheerdersrechten.
Maak vervolgens RBAC-rollen om te voldoen aan de behoeften van de MSSP SOC-laag. Koppel deze rollen aan de gemaakte gebruikersgroepen via Toegewezen gebruikersgroepen.
Twee mogelijke rollen:
Laag 1-analisten
Voer alle acties uit, met uitzondering van liverespons en beheer beveiligingsinstellingen.Laag 2-analisten
Tier 1-mogelijkheden met de toevoeging aan live-respons.
Zie Portaltoegang beheren met op rollen gebaseerd toegangsbeheer voor meer informatie.
MSSP toevoegen als Verbonden organisatie in Klant Microsoft Entra ID: Identiteitsbeheer
Als u de MSSP toevoegt als een verbonden organisatie, kan de MSSP aanvragen en toegangsrechten instellen.
Hiervoor opent u in de AD-tenant van de klant Identity Governance: Verbonden organisatie. Voeg een nieuwe organisatie toe en zoek uw MSSP Analyst-tenant via tenant-id of domein. We raden u aan een afzonderlijke AD-tenant te maken voor uw MSSP-analisten.
Een resourcecatalogus maken in Customer Microsoft Entra ID: Identity Governance
Resourcecatalogi zijn een logische verzameling toegangspakketten die zijn gemaakt in de AD-tenant van de klant.
Ga hiervoor in de AD-tenant van de klant naar Identity Governance: Catalogs en voeg Nieuwe catalogus toe. In ons voorbeeld noemen we dit MSSP Accesses.
Zie Een catalogus met resources maken voor meer informatie.
Toegangspakketten maken voor MSSP-resources Klant Microsoft Entra ID: Identiteitsbeheer
Toegangspakketten zijn de verzameling rechten en toegangen die een aanvrager verleent na goedkeuring.
Ga hiervoor in de AD-tenant van de klant naar Identity Governance: Access Packages en voeg Nieuw toegangspakket toe. Maak een toegangspakket voor de MSSP-fiatteurs en elke analistenlaag. Met de volgende tier 1-analistenconfiguratie wordt bijvoorbeeld een toegangspakket gemaakt dat:
- Vereist een lid van de MSSP-analist-fiatteurs van de AD-groep om nieuwe aanvragen te autoriseren
- Heeft jaarlijkse toegangsbeoordelingen, waarbij de SOC-analisten een toegangsuitbreiding kunnen aanvragen
- Kan alleen worden aangevraagd door gebruikers in de MSSP SOC-tenant
- Toegang verloopt automatisch na 365 dagen
Zie Een nieuw toegangspakket maken voor meer informatie.
Koppeling voor toegangsaanvragen opgeven voor MSSP-resources van klant Microsoft Entra ID: Identiteitsbeheer
De portalkoppeling Mijn toegang wordt gebruikt door MSSP SOC-analisten om toegang aan te vragen via de gemaakte toegangspakketten. De koppeling is duurzaam, wat betekent dat dezelfde koppeling in de loop van de tijd kan worden gebruikt voor nieuwe analisten. De analistaanvraag wordt in een wachtrij geplaatst voor goedkeuring door de MSSP Analyst-fiatteurs.
De koppeling bevindt zich op de overzichtspagina van elk toegangspakket.
Controleer en autoriseer toegangsaanvragen in Klant en/of MSSP myaccess.
Toegangsaanvragen worden beheerd in de klant Mijn toegang, door leden van de groep MSSP Analyst-fiatteurs.
Om dit te doen, opent u myaccess van de klant met behulp van:
https://myaccess.microsoft.com/@<Customer Domain>
.Voorbeeld:
https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/
Aanvragen goedkeuren of weigeren in de sectie Goedkeuringen van de gebruikersinterface.
Op dit moment is toegang tot analisten ingericht en moet elke analist toegang hebben tot de Microsoft Defender portal van de klant:
https://security.microsoft.com/?tid=<CustomerTenantId>
met de machtigingen en rollen waaraan ze zijn toegewezen.
Tip
Wil je meer weten? Neem contact op met de Microsoft Beveiliging-community in onze Tech Community: Microsoft Defender XDR Tech Community.