Role niestandardowe w kontroli dostępu opartej na rolach dla Microsoft Defender XDR
Uwaga
Microsoft Defender XDR użytkownicy mogą teraz korzystać ze scentralizowanego rozwiązania do zarządzania uprawnieniami w celu kontrolowania dostępu użytkowników i uprawnień w różnych rozwiązaniach zabezpieczeń firmy Microsoft. Dowiedz się więcej o Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC).
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Dotyczy:
- Microsoft Defender XDR
Istnieją dwa typy ról, które mogą służyć do uzyskiwania dostępu do Microsoft Defender XDR:
- Role Microsoft Entra globalne
- Role niestandardowe
Dostępem do Microsoft Defender XDR można zarządzać zbiorczo przy użyciu ról globalnych w Tożsamość Microsoft Entra
Jeśli potrzebujesz większej elastyczności i kontroli nad dostępem do określonych danych produktów, Microsoft Defender XDR dostępem można również zarządzać za pomocą tworzenia ról niestandardowych za pośrednictwem każdego odpowiedniego portalu zabezpieczeń.
Na przykład rola niestandardowa utworzona za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender umożliwi dostęp do odpowiednich danych produktu, w tym danych punktu końcowego w portalu Microsoft Defender. Podobnie rola niestandardowa utworzona za pośrednictwem Ochrona usługi Office 365 w usłudze Microsoft Defender umożliwiłaby dostęp do odpowiednich danych produktu, w tym Email & danych współpracy w portalu Microsoft Defender.
Użytkownicy z istniejącymi rolami niestandardowymi mogą uzyskiwać dostęp do danych w portalu Microsoft Defender zgodnie z istniejącymi uprawnieniami obciążenia bez konieczności dodatkowej konfiguracji.
Twórca role niestandardowe i zarządzanie nimi
Niestandardowe role i uprawnienia można tworzyć i zarządzać osobno za pośrednictwem każdego z następujących portali zabezpieczeń:
- Ochrona punktu końcowego w usłudze Microsoft Defender — edytowanie ról w Ochrona punktu końcowego w usłudze Microsoft Defender
- Ochrona usługi Office 365 w usłudze Microsoft Defender — uprawnienia w Centrum zgodności & zabezpieczeń
- Microsoft Defender for Cloud Apps — zarządzanie dostępem administratora
Każda rola niestandardowa utworzona za pośrednictwem pojedynczego portalu umożliwia dostęp do danych odpowiedniego portalu produktu. Na przykład rola niestandardowa utworzona za pośrednictwem Ochrona punktu końcowego w usłudze Microsoft Defender będzie zezwalać tylko na dostęp do danych punktu końcowego w usłudze Defender.
Porada
Uprawnienia i role można również uzyskać za pośrednictwem portalu Microsoft Defender, wybierając pozycję Uprawnienia & ról w okienku nawigacji. Dostęp do Microsoft Defender for Cloud Apps jest zarządzany za pośrednictwem portalu usługi Defender for Cloud Apps i kontroluje również dostęp do Microsoft Defender for Identity. Zobacz Microsoft Defender for Cloud Apps
Uwaga
Role niestandardowe utworzone w Microsoft Defender for Cloud Apps również mają dostęp do danych Microsoft Defender for Identity. Użytkownicy z rolami administratora grupy użytkowników lub administratora aplikacji/wystąpienia Microsoft Defender for Cloud Apps nie mogą uzyskiwać dostępu do danych Microsoft Defender for Cloud Apps za pośrednictwem portalu Microsoft Defender.
Zarządzanie uprawnieniami i rolami w portalu Microsoft Defender
Uprawnieniami i rolami można również zarządzać w portalu Microsoft Defender:
- Zaloguj się do portalu Microsoft Defender pod adresem security.microsoft.com.
- W okienku nawigacji wybierz pozycję Uprawnienia & ról.
- W nagłówku Uprawnienia wybierz pozycję Role.
Uwaga
Dotyczy to tylko Ochrona usługi Office 365 w usłudze Defender i usługi Defender dla punktu końcowego. Dostęp do innych obciążeń musi odbywać się w odpowiednich portalach.
Wymagane role i uprawnienia
W poniższej tabeli przedstawiono role i uprawnienia wymagane do uzyskania dostępu do każdego ujednoliconego środowiska w każdym obciążeniu. Role zdefiniowane w poniższej tabeli odwołują się do ról niestandardowych w poszczególnych portalach i nie są połączone z rolami globalnymi w Tożsamość Microsoft Entra, nawet jeśli mają podobną nazwę.
Uwaga
Zarządzanie zdarzeniami wymaga uprawnień do zarządzania dla wszystkich produktów, które są częścią zdarzenia.
obciążenie Microsoft Defender XDR | Jedna z następujących ról jest wymagana dla usługi Defender for Endpoint | Jedna z następujących ról jest wymagana dla Ochrona usługi Office 365 w usłudze Defender | Jedna z następujących ról jest wymagana dla usługi Defender for Cloud Apps |
---|---|---|---|
Wyświetlanie danych badania:
|
Wyświetlanie danych — operacje zabezpieczeń |
|
|
Wyświetlanie danych wyszukiwania zagrożeń, zapisywanie, edytowanie i usuwanie zapytań i funkcji wyszukiwania zagrożeń | Wyświetlanie danych — operacje zabezpieczeń |
|
|
Zarządzanie alertami i zdarzeniami | Badanie alertów |
|
|
Korygowanie centrum akcji | Aktywne akcje korygowania — operacje zabezpieczeń | Search i przeczyszczanie | |
Ustawianie wykrywania niestandardowego | Zarządzanie ustawieniami zabezpieczeń |
|
|
Analiza zagrożeń | Dane alertów i zdarzeń:
|
Dane alertów i zdarzeń:
|
Niedostępne dla użytkowników usługi Defender for Cloud Apps lub MDI |
Na przykład aby wyświetlić dane wyszukiwania zagrożeń z Ochrona punktu końcowego w usłudze Microsoft Defender, wymagane są uprawnienia Do wyświetlania operacji zabezpieczeń danych.
Podobnie, aby wyświetlić dane wyszukiwania zagrożeń z Ochrona usługi Office 365 w usłudze Microsoft Defender, użytkownicy będą wymagać jednej z następujących ról:
- Wyświetlanie operacji zabezpieczeń danych
- Czytelnik zabezpieczeń
- Administrator zabezpieczeń
- Adresaci tylko do wyświetlania
Tematy pokrewne
- Role RBAC
- Zarządzanie dostępem do usługi Microsoft Defender XDR
- Zarządzanie dostępem administratora do usługi Defender for Cloud Apps
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla