Przypisywanie ról i uprawnień do wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Następnym krokiem podczas wdrażania usługi Defender for Endpoint jest przypisanie ról i uprawnień do wdrożenia usługi Defender for Endpoint.
Kontrola dostępu oparta na rolach
Firma Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint korzysta z wbudowanych ról w ramach Tożsamość Microsoft Entra. Firma Microsoft zaleca zapoznanie się z różnymi dostępnymi rolami i wybranie odpowiednich ról, aby zaspokoić potrzeby każdej osoby dla tej aplikacji. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wdrażania.
Personas | Role | rola Microsoft Entra (w razie potrzeby) | Przypisz do |
---|---|---|---|
Administrator zabezpieczeń | |||
Analityk zabezpieczeń | |||
Administrator punktu końcowego | |||
Administrator infrastruktury | |||
Właściciel firmy/uczestnik projektu | |||
Firma Microsoft zaleca używanie Privileged Identity Management do zarządzania rolami w celu zapewnienia dodatkowego przeglądu inspekcji, kontroli i dostępu dla użytkowników z uprawnieniami katalogu.
Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:
Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolami administratora globalnego lub administratora zabezpieczeń w Tożsamość Microsoft Entra mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.
Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując Microsoft Entra grup użytkowników do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji. Zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.
Firma Microsoft zaleca wykorzystanie kontroli dostępu opartej na rolach, aby zapewnić, że tylko użytkownicy, którzy mają uzasadnienie biznesowe, mogą uzyskać dostęp do usługi Defender for Endpoint.
Szczegółowe informacje na temat wytycznych dotyczących uprawnień można znaleźć tutaj: Twórca ról i przypisanie roli do grupy Microsoft Entra.
Poniższa przykładowa tabela służy do identyfikowania struktury Centrum operacji cyberobrony w środowisku, która pomoże Ci określić strukturę RBAC wymaganą dla danego środowiska.
Warstwy | Opis | Wymagane uprawnienie |
---|---|---|
Warstwa 1 | Lokalny zespół ds. operacji zabezpieczeń / zespół IT Ten zespół zwykle klasyfikacji i bada alerty zawarte w ich geolokalizacji i eskaluje do warstwy 2 w przypadkach, gdy jest wymagane aktywne korygowanie. |
|
Warstwa 2 | Regionalny zespół ds. operacji zabezpieczeń Ten zespół może wyświetlić wszystkie urządzenia dla swojego regionu i wykonać akcje korygowania. |
Wyświetlanie danych |
Warstwa 3 | Globalny zespół ds. operacji zabezpieczeń Ten zespół składa się z ekspertów w dziedzinie zabezpieczeń i ma uprawnienia do wyświetlenia i wykonania wszystkich akcji z portalu. |
Wyświetlanie danych Badanie alertów Aktywne akcje korygowania Badanie alertów Aktywne akcje korygowania Zarządzanie ustawieniami systemu portalu Zarządzanie ustawieniami zabezpieczeń |
Następny krok
Po przypisaniu ról i uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią nadszedł czas na krok 3 — identyfikowanie architektury i wybieranie metody wdrażania.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla