Udostępnij za pośrednictwem


Przypisywanie ról i uprawnień do wdrożenia usługi Microsoft Defender dla punktu końcowego

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Następnym krokiem podczas wdrażania usługi Defender for Endpoint jest przypisanie ról i uprawnień do wdrożenia usługi Defender for Endpoint.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Kontrola dostępu oparta na rolach

Firma Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint korzysta z wbudowanych ról w usłudze Microsoft Entra ID. Firma Microsoft zaleca zapoznanie się z różnymi dostępnymi rolami i wybranie odpowiednich ról, aby zaspokoić potrzeby każdej osoby dla tej aplikacji. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wdrażania.

Personas Role Rola Microsoft Entra (w razie potrzeby) Przypisz do
Administrator zabezpieczeń
Analityk zabezpieczeń
Administrator punktu końcowego
Administrator infrastruktury
Właściciel firmy/uczestnik projektu

Firma Microsoft zaleca używanie usługi Privileged Identity Management do zarządzania rolami w celu zapewnienia dodatkowego inspekcji, kontroli i przeglądu dostępu dla użytkowników z uprawnieniami katalogu.

Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:

  • Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolami administratora globalnego lub administratora zabezpieczeń w identyfikatorze Microsoft Entra mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.

  • Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując grupy użytkowników microsoft Entra do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji. Zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.

Firma Microsoft zaleca wykorzystanie kontroli dostępu opartej na rolach, aby zapewnić, że tylko użytkownicy, którzy mają uzasadnienie biznesowe, mogą uzyskać dostęp do usługi Defender for Endpoint.

Szczegółowe informacje na temat wytycznych dotyczących uprawnień można znaleźć tutaj: Tworzenie ról i przypisywanie roli do grupy Microsoft Entra.

Poniższa przykładowa tabela służy do identyfikowania struktury Centrum operacji cyberobrony w środowisku, która pomoże Ci określić strukturę RBAC wymaganą dla danego środowiska.

Warstwy Opis Wymagane uprawnienie
Warstwa 1 Lokalny zespół ds. operacji zabezpieczeń / zespół IT

Ten zespół zwykle klasyfikacji i bada alerty zawarte w ich geolokalizacji i eskaluje do warstwy 2 w przypadkach, gdy jest wymagane aktywne korygowanie.
Warstwa 2 Regionalny zespół ds. operacji zabezpieczeń

Ten zespół może wyświetlić wszystkie urządzenia dla swojego regionu i wykonać akcje korygowania.
Wyświetlanie danych
Warstwa 3 Globalny zespół ds. operacji zabezpieczeń

Ten zespół składa się z ekspertów w dziedzinie zabezpieczeń i ma uprawnienia do wyświetlenia i wykonania wszystkich akcji z portalu.
Wyświetlanie danych

Badanie alertów Aktywne akcje korygowania

Badanie alertów Aktywne akcje korygowania

Zarządzanie ustawieniami systemu portalu

Zarządzanie ustawieniami zabezpieczeń

Następny krok

Po przypisaniu ról i uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią nadszedł czas na krok 3 — identyfikowanie architektury i wybieranie metody wdrażania.

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.