Role niestandardowe w kontroli dostępu opartej na rolach dla usługi Microsoft Defender XDR
Uwaga
Użytkownicy usługi Microsoft Defender XDR mogą teraz korzystać ze scentralizowanego rozwiązania do zarządzania uprawnieniami w celu kontrolowania dostępu użytkowników i uprawnień w różnych rozwiązaniach zabezpieczeń firmy Microsoft. Dowiedz się więcej na temat ujednoliconej kontroli dostępu opartej na rolach (RBAC) w usłudze Microsoft Defender XDR.
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Dotyczy:
- Microsoft Defender XDR
Istnieją dwa typy ról, których można użyć do uzyskiwania dostępu do usługi Microsoft Defender XDR:
- Globalne role usługi Microsoft Entra
- Role niestandardowe
Dostępem do usługi Microsoft Defender XDR można zarządzać zbiorczo przy użyciu ról globalnych w identyfikatorze Microsoft Entra
Jeśli potrzebujesz większej elastyczności i kontroli nad dostępem do określonych danych produktów, dostępem do usługi Microsoft Defender XDR można również zarządzać przy użyciu tworzenia ról niestandardowych za pośrednictwem każdego odpowiedniego portalu zabezpieczeń.
Na przykład rola niestandardowa utworzona za pośrednictwem usługi Microsoft Defender for Endpoint umożliwi dostęp do odpowiednich danych produktu, w tym danych punktu końcowego w portalu usługi Microsoft Defender. Podobnie rola niestandardowa utworzona za pośrednictwem usługi Microsoft Defender dla usługi Office 365 umożliwiłaby dostęp do odpowiednich danych produktu, w tym danych współpracy & poczty e-mail w portalu usługi Microsoft Defender.
Użytkownicy z istniejącymi rolami niestandardowymi mogą uzyskiwać dostęp do danych w portalu usługi Microsoft Defender zgodnie z istniejącymi uprawnieniami obciążenia bez konieczności dodatkowej konfiguracji.
Tworzenie ról niestandardowych i zarządzanie nimi
Niestandardowe role i uprawnienia można tworzyć i zarządzać osobno za pośrednictwem każdego z następujących portali zabezpieczeń:
- Microsoft Defender for Endpoint — edytowanie ról w usłudze Microsoft Defender dla punktu końcowego
- Microsoft Defender dla usługi Office 365 — uprawnienia w Centrum zgodności & zabezpieczeń
- Microsoft Defender for Cloud Apps — zarządzanie dostępem administratora
Każda rola niestandardowa utworzona za pośrednictwem pojedynczego portalu umożliwia dostęp do danych odpowiedniego portalu produktu. Na przykład rola niestandardowa utworzona za pośrednictwem usługi Microsoft Defender for Endpoint będzie zezwalać tylko na dostęp do danych punktu końcowego w usłudze Defender.
Porada
Uprawnienia i role można również uzyskać za pośrednictwem portalu usługi Microsoft Defender, wybierając pozycję Uprawnienia & ról w okienku nawigacji. Dostęp do usługi Microsoft Defender for Cloud Apps jest zarządzany za pośrednictwem portalu usługi Defender for Cloud Apps i kontroluje również dostęp do usługi Microsoft Defender for Identity. Zobacz Microsoft Defender for Cloud Apps
Uwaga
Role niestandardowe utworzone w usłudze Microsoft Defender for Cloud Apps mają również dostęp do danych usługi Microsoft Defender for Identity. Użytkownicy z administratorem grupy użytkowników lub rolami administratora aplikacji/wystąpienia usługi Microsoft Defender for Cloud Apps nie mogą uzyskiwać dostępu do danych usługi Microsoft Defender for Cloud Apps za pośrednictwem portalu usługi Microsoft Defender.
Zarządzanie uprawnieniami i rolami w portalu usługi Microsoft Defender
Uprawnieniami i rolami można również zarządzać w portalu usługi Microsoft Defender:
- Zaloguj się do portalu usługi Microsoft Defender pod adresem security.microsoft.com.
- W okienku nawigacji wybierz pozycję Uprawnienia & ról.
- W nagłówku Uprawnienia wybierz pozycję Role.
Uwaga
Dotyczy to tylko usługi Defender dla usługi Office 365 i usługi Defender dla punktu końcowego. Dostęp do innych obciążeń musi odbywać się w odpowiednich portalach.
Wymagane role i uprawnienia
W poniższej tabeli przedstawiono role i uprawnienia wymagane do uzyskania dostępu do każdego ujednoliconego środowiska w każdym obciążeniu. Role zdefiniowane w poniższej tabeli odwołują się do ról niestandardowych w poszczególnych portalach i nie są połączone z rolami globalnymi w identyfikatorze Microsoft Entra, nawet jeśli mają podobną nazwę.
Uwaga
Zarządzanie zdarzeniami wymaga uprawnień do zarządzania dla wszystkich produktów, które są częścią zdarzenia.
Ważna
Firma Microsoft zaleca używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Obciążenie XDR usługi Microsoft Defender | Jedna z następujących ról jest wymagana dla usługi Defender for Endpoint | Jedna z następujących ról jest wymagana dla usługi Defender dla usługi Office 365 | Jedna z następujących ról jest wymagana dla usługi Defender for Cloud Apps |
---|---|---|---|
Wyświetlanie danych badania:
|
Wyświetlanie danych — operacje zabezpieczeń |
|
|
Wyświetlanie danych wyszukiwania zagrożeń, zapisywanie, edytowanie i usuwanie zapytań i funkcji wyszukiwania zagrożeń | Wyświetlanie danych — operacje zabezpieczeń |
|
|
Zarządzanie alertami i zdarzeniami | Badanie alertów |
|
|
Korygowanie centrum akcji | Aktywne akcje korygowania — operacje zabezpieczeń | Wyszukiwanie i przeczyszczanie | |
Ustawianie wykrywania niestandardowego | Zarządzanie ustawieniami zabezpieczeń |
|
|
Analiza zagrożeń | Dane alertów i zdarzeń:
|
Dane alertów i zdarzeń:
|
Niedostępne dla użytkowników usługi Defender for Cloud Apps lub MDI |
Aby na przykład wyświetlić dane wyszukiwania zagrożeń z usługi Microsoft Defender dla punktu końcowego, wymagane są uprawnienia Do wyświetlania operacji zabezpieczeń danych.
Podobnie aby wyświetlić dane wyszukiwania zagrożeń z usługi Microsoft Defender dla usługi Office 365, użytkownicy będą wymagać jednej z następujących ról:
- Wyświetlanie operacji zabezpieczeń danych
- Czytelnik zabezpieczeń
- Administrator zabezpieczeń
- Adresaci tylko do wyświetlania
Tematy pokrewne
- Role RBAC
- Zarządzanie dostępem do usługi Microsoft Defender XDR
- Zarządzanie dostępem administratora do usługi Defender for Cloud Apps
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla