Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ten artykuł ułatwia zrozumienie sposobu kontrolowania dostępu do usługi Defender for Servers. Defender for Servers to jeden z płatnych planów oferowanych przez Microsoft Defender dla Chmury.
Zanim rozpoczniesz
Ten artykuł jest drugim artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:
- Rozpocznij planowanie wdrożenia.
Określanie własności i dostępu
Ważne jest, aby zidentyfikować własność zabezpieczeń serwera i punktu końcowego w organizacji. Własność, która jest niezdefiniowana lub ukryta, zwiększa ryzyko bezpieczeństwa, co utrudnia zespołowi SecOps tożsamość i obserwowanie zagrożeń w silosach przedsiębiorstwa.
- Kierownictwo ds. zabezpieczeń powinno identyfikować zespoły, role i osoby odpowiedzialne za podejmowanie i wdrażanie decyzji dotyczących zabezpieczeń serwera. Przejrzyj funkcje zabezpieczeń w chmurze, aby rozpocząć pracę.
- Odpowiedzialność jest zwykle współdzielona między centralnym zespołem IT a zespołem ds. zabezpieczeń punktów końcowych i infrastruktury w chmurze. Osoby w tych zespołach potrzebują praw dostępu do zarządzania Defender dla Chmury i korzystania z nich.
- Podczas planowania określ odpowiedni poziom dostępu dla użytkowników indywidualnych na podstawie modelu kontroli dostępu opartej na rolach (RBAC) Defender dla Chmury.
role Defender dla Chmury
Oprócz wbudowanych ról Właściciel, Współautor i Czytelnik dla subskrypcji i grup zasobów platformy Azure Defender dla Chmury ma wbudowane role do kontrolowania dostępu.
Dowiedz się więcej o rolach i dozwolonych akcjach w Defender dla Chmury.
Następne kroki
Po wykonaniu tych kroków planowania zdecyduj, który plan usługi Defender for Servers jest odpowiedni dla twojej organizacji i jak chcesz wdrożyć plan.