Uprawnienia w Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)
W Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC) możesz wybrać uprawnienia z każdej grupy uprawnień, aby dostosować rolę.
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Ochrona usługi Office 365 w usłudze Microsoft Defender P2
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender for Cloud
Microsoft Defender XDR szczegóły uprawnień ujednoliconej kontroli dostępu opartej na rolach
W poniższej tabeli wymieniono uprawnienia dostępne do skonfigurowania dla użytkowników na podstawie zadań, które muszą wykonać:
Uwaga
O ile nie określono inaczej, wszystkie uprawnienia mają zastosowanie do wszystkich obsługiwanych obciążeń i zostaną zastosowane do zakresu danych wybranego na etapie źródła danych i przypisania.
Operacje zabezpieczeń — dane zabezpieczeń
Uprawnienia do zarządzania codziennymi operacjami i reagowania na zdarzenia i porady.
Nazwa uprawnienia | Poziom | Opis |
---|---|---|
Podstawy danych zabezpieczeń | Odczyt | Wyświetlanie informacji o zdarzeniach, alertach, badaniach, zaawansowanym polowaniu, urządzeniach, przesłaniach, laboratoriach ewaluacyjnej i raportach. |
Alerty | Zarządzanie | Zarządzanie alertami, uruchamianie zautomatyzowanych badań, uruchamianie skanowania, zbieranie pakietów badania i zarządzanie tagami urządzeń. |
Odpowiedź | Zarządzanie | Wykonaj akcje odpowiedzi, zatwierdź lub odrzuć oczekujące akcje korygowania oraz zarządzaj zablokowanymi i dozwolonymi listami automatyzacji. |
Podstawowa odpowiedź na żywo | Zarządzanie | Inicjowanie sesji odpowiedzi na żywo, pobieranie plików i zdalne wykonywanie akcji tylko do odczytu na urządzeniach. |
Zaawansowana odpowiedź na żywo | Zarządzanie | Tworzenie sesji odpowiedzi na żywo i wykonywanie zaawansowanych akcji, w tym zdalnego przekazywania plików i uruchamiania skryptów na urządzeniach. |
Zbieranie plików | Zarządzanie | Zbieranie lub pobieranie odpowiednich plików do analizy, w tym plików wykonywalnych. |
kwarantanna współpracy Email & | Zarządzanie | Wyświetlanie i zwalnianie wiadomości e-mail z kwarantanny. |
zaawansowane akcje współpracy Email & | Zarządzanie | Przenoszenie lub usuwanie wiadomości e-mail do folderu wiadomości-śmieci, usuniętych elementów lub skrzynki odbiorczej, w tym nietrwałego i twardego usuwania wiadomości e-mail. |
Operacje zabezpieczeń — dane pierwotne (współpraca Email &)
Nazwa uprawnienia | Poziom | Opis |
---|---|---|
metadane współpracy Email & | Odczyt | Wyświetlanie danych poczty e-mail i współpracy w scenariuszach wyszukiwania zagrożeń, w tym zaawansowanego wyszukiwania zagrożeń, eksploratora zagrożeń, kampanii i jednostki poczty e-mail. |
zawartość Email & współpracy | Odczyt | Wyświetlanie i pobieranie zawartości i załączników wiadomości e-mail. |
Stan zabezpieczeń — zarządzanie stanem
Uprawnienia do zarządzania stanem zabezpieczeń organizacji i zarządzania lukami w zabezpieczeniach.
Nazwa uprawnienia | Poziom | Opis |
---|---|---|
Zarządzanie lukami w zabezpieczeniach | Odczyt | Wyświetl dane Zarządzanie lukami w zabezpieczeniach w usłudze Defender dla następujących elementów: spis oprogramowania i oprogramowania, słabe strony, brakujące bazy danych, zaawansowane wyszukiwanie zagrożeń, ocena punktów odniesienia zabezpieczeń i urządzenia. |
Obsługa wyjątków | Zarządzanie | Utwórz wyjątki zaleceń dotyczących zabezpieczeń i zarządzaj aktywnymi wyjątkami w Zarządzanie lukami w zabezpieczeniach w usłudze Defender. |
Obsługa korygowania | Zarządzanie | Tworzenie biletów korygowania, przesyłanie nowych żądań i zarządzanie działaniami korygowania w Zarządzanie lukami w zabezpieczeniach w usłudze Defender. |
Obsługa aplikacji | Zarządzanie | Zarządzanie aplikacjami i oprogramowaniem podatnym na zagrożenia, w tym blokowanie i odblokowywanie ich w Zarządzanie lukami w zabezpieczeniach w usłudze Defender. |
Ocena punktu odniesienia zabezpieczeń | Zarządzanie | Utwórz profile i zarządzaj nimi, aby można było ocenić, czy urządzenia są zgodne z punktami odniesienia branży zabezpieczeń. |
Zarządzanie ekspozycją | Odczyt/zarządzanie | Wyświetl zalecenia dotyczące wskaźnika bezpieczeństwa lub zarządzaj nimi ze wszystkich produktów uwzględnionych w bezpiecznym wyniku. |
Autoryzacja i ustawienia
Uprawnienia do zarządzania ustawieniami zabezpieczeń i systemu oraz do tworzenia i przypisywania ról.
Nazwa uprawnienia | Poziom | Opis |
---|---|---|
Autoryzacja | Odczyt/zarządzanie | Wyświetlanie grup urządzeń i zarządzanie nimi oraz role niestandardowe i wbudowane. |
Podstawowe ustawienia zabezpieczeń | Odczyt/zarządzanie | Wyświetlanie podstawowych ustawień zabezpieczeń portalu Microsoft Defender lub zarządzanie nimi. |
Dostrajanie wykrywania | Zarządzanie | Zarządzanie zadaniami związanymi z wykrywaniem w portalu Microsoft Defender, w tym wykrywaniem niestandardowym, dostrajaniem alertów i wskaźnikami zagrożeń naruszenia zabezpieczeń. |
Ustawienia systemu | Odczyt/zarządzanie | Wyświetlanie ogólnych ustawień systemów portalu Microsoft Defender lub zarządzanie nimi. |
Następne kroki
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.