Udostępnij za pośrednictwem


Przypisywanie ról i uprawnień do wdrożenia Ochrona punktu końcowego w usłudze Microsoft Defender

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Następnym krokiem podczas wdrażania usługi Defender for Endpoint jest przypisanie ról i uprawnień do wdrożenia usługi Defender for Endpoint.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Kontrola dostępu oparta na rolach

Firma Microsoft zaleca korzystanie z koncepcji najniższych uprawnień. Usługa Defender for Endpoint korzysta z wbudowanych ról w ramach Tożsamość Microsoft Entra. Przejrzyj dostępne role i wybierz odpowiednią, aby zaspokoić potrzeby każdej osoby dla tej aplikacji. Niektóre role mogą wymagać tymczasowego zastosowania i usunięcia po zakończeniu wdrażania.

Firma Microsoft zaleca używanie Privileged Identity Management do zarządzania rolami w celu zapewnienia dodatkowego przeglądu inspekcji, kontroli i dostępu dla użytkowników z uprawnieniami katalogu.

Usługa Defender for Endpoint obsługuje dwa sposoby zarządzania uprawnieniami:

  • Podstawowe zarządzanie uprawnieniami: ustaw uprawnienia na pełny dostęp lub tylko do odczytu. Użytkownicy z rolą, na przykład administrator zabezpieczeń w Tożsamość Microsoft Entra mają pełny dostęp. Rola Czytelnik zabezpieczeń ma dostęp tylko do odczytu i nie udziela dostępu do wyświetlania spisu maszyn/urządzeń.

  • Kontrola dostępu oparta na rolach (RBAC): ustaw uprawnienia szczegółowe, definiując role, przypisując Microsoft Entra grup użytkowników do ról i udzielając grupom użytkowników dostępu do grup urządzeń. Aby uzyskać więcej informacji. Zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.

Firma Microsoft zaleca wykorzystanie kontroli dostępu opartej na rolach, aby zapewnić, że tylko użytkownicy, którzy mają uzasadnienie biznesowe, mogą uzyskać dostęp do usługi Defender for Endpoint.

Szczegółowe informacje na temat wytycznych dotyczących uprawnień można znaleźć tutaj: Tworzenie ról i przypisywanie roli do grupy Microsoft Entra.

Poniższa przykładowa tabela służy do identyfikowania struktury Centrum operacji cyberobrony w środowisku, która pomoże Ci określić strukturę RBAC wymaganą dla danego środowiska.

Warstwy Opis Wymagane uprawnienia
Warstwa 1 Lokalny zespół ds. operacji zabezpieczeń / zespół IT

Ten zespół zwykle klasyfikacji i bada alerty zawarte w ich geolokalizacji i eskaluje do warstwy 2 w przypadkach, gdy jest wymagane aktywne korygowanie.
Wyświetlanie danych
Warstwa 2 Regionalny zespół ds. operacji zabezpieczeń

Ten zespół może wyświetlić wszystkie urządzenia dla swojego regionu i wykonać akcje korygowania.
Wyświetlanie danych

Badanie alertów

Aktywne akcje korygowania

Warstwa 3 Globalny zespół ds. operacji zabezpieczeń

Ten zespół składa się z ekspertów w dziedzinie zabezpieczeń i ma uprawnienia do wyświetlenia i wykonania wszystkich akcji z portalu.
Wyświetlanie danych

Badanie alertów

Aktywne akcje korygowania

Zarządzanie ustawieniami systemu portalu

Zarządzanie ustawieniami zabezpieczeń

Następny krok

Po przypisaniu ról i uprawnień do wyświetlania usługi Defender for Endpoint i zarządzania nią nadszedł czas na krok 3 — identyfikowanie architektury i wybieranie metody wdrażania.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.