Przypisywanie ról i uprawnień do wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Następnym krokiem podczas wdrażania usługi Defender for Endpoint jest przypisanie ról i uprawnień do wdrożenia usługi Defender for Endpoint.

Kontrola dostępu oparta na rolach

Firma Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint korzysta z wbudowanych ról w ramach Tożsamość Microsoft Entra. Firma Microsoft zaleca zapoznanie się z różnymi dostępnymi rolami i wybranie odpowiednich ról, aby zaspokoić potrzeby każdej osoby dla tej aplikacji. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wdrażania.



Personas Role rola Microsoft Entra (w razie potrzeby) Przypisz do
Administrator zabezpieczeń
Analityk zabezpieczeń
Administrator punktu końcowego
Administrator infrastruktury
Właściciel firmy/uczestnik projektu

Firma Microsoft zaleca używanie Privileged Identity Management do zarządzania rolami w celu zapewnienia dodatkowego przeglądu inspekcji, kontroli i dostępu dla użytkowników z uprawnieniami katalogu.

Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:

  • Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolami administratora globalnego lub administratora zabezpieczeń w Tożsamość Microsoft Entra mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.

  • Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując Microsoft Entra grup użytkowników do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji. Zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.

Firma Microsoft zaleca wykorzystanie kontroli dostępu opartej na rolach, aby zapewnić, że tylko użytkownicy, którzy mają uzasadnienie biznesowe, mogą uzyskać dostęp do usługi Defender for Endpoint.

Szczegółowe informacje na temat wytycznych dotyczących uprawnień można znaleźć tutaj: Twórca ról i przypisanie roli do grupy Microsoft Entra.

Poniższa przykładowa tabela służy do identyfikowania struktury Centrum operacji cyberobrony w środowisku, która pomoże Ci określić strukturę RBAC wymaganą dla danego środowiska.

Warstwy Opis Wymagane uprawnienie
Warstwa 1 Lokalny zespół ds. operacji zabezpieczeń / zespół IT

Ten zespół zwykle klasyfikacji i bada alerty zawarte w ich geolokalizacji i eskaluje do warstwy 2 w przypadkach, gdy jest wymagane aktywne korygowanie.

Warstwa 2 Regionalny zespół ds. operacji zabezpieczeń

Ten zespół może wyświetlić wszystkie urządzenia dla swojego regionu i wykonać akcje korygowania.

Wyświetlanie danych
Warstwa 3 Globalny zespół ds. operacji zabezpieczeń

Ten zespół składa się z ekspertów w dziedzinie zabezpieczeń i ma uprawnienia do wyświetlenia i wykonania wszystkich akcji z portalu.

Wyświetlanie danych

Badanie alertów Aktywne akcje korygowania

Badanie alertów Aktywne akcje korygowania

Zarządzanie ustawieniami systemu portalu

Zarządzanie ustawieniami zabezpieczeń

Następny krok

Po przypisaniu ról i uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią nadszedł czas na krok 3 — identyfikowanie architektury i wybieranie metody wdrażania.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.