Udostępnij za pośrednictwem


Role niestandardowe w kontroli dostępu opartej na rolach dla usługi Microsoft Defender XDR

Uwaga

Użytkownicy usługi Microsoft Defender XDR mogą teraz korzystać ze scentralizowanego rozwiązania do zarządzania uprawnieniami w celu kontrolowania dostępu użytkowników i uprawnień w różnych rozwiązaniach zabezpieczeń firmy Microsoft. Dowiedz się więcej na temat ujednoliconej kontroli dostępu opartej na rolach (RBAC) w usłudze Microsoft Defender XDR.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Dotyczy:

  • Microsoft Defender XDR

Istnieją dwa typy ról, których można użyć do uzyskiwania dostępu do usługi Microsoft Defender XDR:

  • Globalne role usługi Microsoft Entra
  • Role niestandardowe

Dostępem do usługi Microsoft Defender XDR można zarządzać zbiorczo przy użyciu ról globalnych w identyfikatorze Microsoft Entra

Jeśli potrzebujesz większej elastyczności i kontroli nad dostępem do określonych danych produktów, dostępem do usługi Microsoft Defender XDR można również zarządzać przy użyciu tworzenia ról niestandardowych za pośrednictwem każdego odpowiedniego portalu zabezpieczeń.

Na przykład rola niestandardowa utworzona za pośrednictwem usługi Microsoft Defender for Endpoint umożliwi dostęp do odpowiednich danych produktu, w tym danych punktu końcowego w portalu usługi Microsoft Defender. Podobnie rola niestandardowa utworzona za pośrednictwem usługi Microsoft Defender dla usługi Office 365 umożliwiłaby dostęp do odpowiednich danych produktu, w tym danych współpracy & poczty e-mail w portalu usługi Microsoft Defender.

Użytkownicy z istniejącymi rolami niestandardowymi mogą uzyskiwać dostęp do danych w portalu usługi Microsoft Defender zgodnie z istniejącymi uprawnieniami obciążenia bez konieczności dodatkowej konfiguracji.

Tworzenie ról niestandardowych i zarządzanie nimi

Niestandardowe role i uprawnienia można tworzyć i zarządzać osobno za pośrednictwem każdego z następujących portali zabezpieczeń:

Każda rola niestandardowa utworzona za pośrednictwem pojedynczego portalu umożliwia dostęp do danych odpowiedniego portalu produktu. Na przykład rola niestandardowa utworzona za pośrednictwem usługi Microsoft Defender for Endpoint będzie zezwalać tylko na dostęp do danych punktu końcowego w usłudze Defender.

Porada

Uprawnienia i role można również uzyskać za pośrednictwem portalu usługi Microsoft Defender, wybierając pozycję Uprawnienia & ról w okienku nawigacji. Dostęp do usługi Microsoft Defender for Cloud Apps jest zarządzany za pośrednictwem portalu usługi Defender for Cloud Apps i kontroluje również dostęp do usługi Microsoft Defender for Identity. Zobacz Microsoft Defender for Cloud Apps

Uwaga

Role niestandardowe utworzone w usłudze Microsoft Defender for Cloud Apps mają również dostęp do danych usługi Microsoft Defender for Identity. Użytkownicy z administratorem grupy użytkowników lub rolami administratora aplikacji/wystąpienia usługi Microsoft Defender for Cloud Apps nie mogą uzyskiwać dostępu do danych usługi Microsoft Defender for Cloud Apps za pośrednictwem portalu usługi Microsoft Defender.

Zarządzanie uprawnieniami i rolami w portalu usługi Microsoft Defender

Uprawnieniami i rolami można również zarządzać w portalu usługi Microsoft Defender:

  1. Zaloguj się do portalu usługi Microsoft Defender pod adresem security.microsoft.com.
  2. W okienku nawigacji wybierz pozycję Uprawnienia & ról.
  3. W nagłówku Uprawnienia wybierz pozycję Role.

Uwaga

Dotyczy to tylko usługi Defender dla usługi Office 365 i usługi Defender dla punktu końcowego. Dostęp do innych obciążeń musi odbywać się w odpowiednich portalach.

Wymagane role i uprawnienia

W poniższej tabeli przedstawiono role i uprawnienia wymagane do uzyskania dostępu do każdego ujednoliconego środowiska w każdym obciążeniu. Role zdefiniowane w poniższej tabeli odwołują się do ról niestandardowych w poszczególnych portalach i nie są połączone z rolami globalnymi w identyfikatorze Microsoft Entra, nawet jeśli mają podobną nazwę.

Uwaga

Zarządzanie zdarzeniami wymaga uprawnień do zarządzania dla wszystkich produktów, które są częścią zdarzenia.

Ważna

Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Obciążenie XDR usługi Microsoft Defender Jedna z następujących ról jest wymagana dla usługi Defender for Endpoint Jedna z następujących ról jest wymagana dla usługi Defender dla usługi Office 365 Jedna z następujących ról jest wymagana dla usługi Defender for Cloud Apps
Wyświetlanie danych badania:
  • Strona alertu
  • Kolejka alertów
  • Zdarzenia
  • Kolejka zdarzeń
  • Centrum akcji
Wyświetlanie danych — operacje zabezpieczeń
  • Zarządzanie alertami tylko w widoku
  • Konfiguracja organizacji
  • Dzienniki inspekcji
  • Dzienniki inspekcji tylko do wyświetlania
  • Czytelnik zabezpieczeń
  • Administrator zabezpieczeń
  • Adresaci tylko do wyświetlania
  • Administrator globalny
  • Administrator zabezpieczeń
  • Administrator zgodności
  • Operator zabezpieczeń
  • Czytelnik zabezpieczeń
  • Czytelnik globalny
Wyświetlanie danych wyszukiwania zagrożeń, zapisywanie, edytowanie i usuwanie zapytań i funkcji wyszukiwania zagrożeń Wyświetlanie danych — operacje zabezpieczeń
  • Czytelnik zabezpieczeń
  • Administrator zabezpieczeń
  • Adresaci tylko do wyświetlania
  • Administrator globalny
  • Administrator zabezpieczeń
  • Administrator zgodności
  • Operator zabezpieczeń
  • Czytelnik zabezpieczeń
  • Czytelnik globalny
Zarządzanie alertami i zdarzeniami Badanie alertów
  • Zarządzaj alertami
  • Administrator zabezpieczeń
  • Administrator globalny
  • Administrator zabezpieczeń
  • Administrator zgodności
  • Operator zabezpieczeń
  • Czytelnik zabezpieczeń
Korygowanie centrum akcji Aktywne akcje korygowania — operacje zabezpieczeń Wyszukiwanie i przeczyszczanie
Ustawianie wykrywania niestandardowego Zarządzanie ustawieniami zabezpieczeń
  • Zarządzaj alertami
  • Administrator zabezpieczeń
  • Administrator globalny
  • Administrator zabezpieczeń
  • Administrator zgodności
  • Operator zabezpieczeń
  • Czytelnik zabezpieczeń
  • Czytelnik globalny
Analiza zagrożeń Dane alertów i zdarzeń:
  • Wyświetlanie danych — operacje zabezpieczeń
Środki zaradcze usługi Defender Vulnerability Management:
  • Wyświetlanie danych — zarządzanie zagrożeniami i lukami w zabezpieczeniach
Dane alertów i zdarzeń:
  • Zarządzanie alertami tylko w widoku
  • Zarządzaj alertami
  • Konfiguracja organizacji
  • Dzienniki inspekcji
  • Dzienniki inspekcji tylko do wyświetlania
  • Czytelnik zabezpieczeń
  • Administrator zabezpieczeń
  • Adresaci tylko do wyświetlania
Uniemożliwiono próby wysłania wiadomości e-mail:
  • Czytelnik zabezpieczeń
  • Administrator zabezpieczeń
  • Adresaci tylko do wyświetlania
Niedostępne dla użytkowników usługi Defender for Cloud Apps lub MDI

Aby na przykład wyświetlić dane wyszukiwania zagrożeń z usługi Microsoft Defender dla punktu końcowego, wymagane są uprawnienia Do wyświetlania operacji zabezpieczeń danych.

Podobnie aby wyświetlić dane wyszukiwania zagrożeń z usługi Microsoft Defender dla usługi Office 365, użytkownicy będą wymagać jednej z następujących ról:

  • Wyświetlanie operacji zabezpieczeń danych
  • Czytelnik zabezpieczeń
  • Administrator zabezpieczeń
  • Adresaci tylko do wyświetlania

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.