Настройка доступа администратора
Microsoft Defender для облака Приложения поддерживают управление доступом на основе ролей. В этой статье приведены инструкции по настройке доступа к Defender для облака приложениям для администраторов. Дополнительные сведения о назначении ролей администратора см. в статьях по идентификатору Microsoft Entra и Microsoft 365.
Роли Microsoft 365 и Microsoft Entra с доступом к приложениям Defender для облака
Примечание.
- Роли Microsoft 365 и Microsoft Entra не перечислены на странице доступа администратора Defender для облака Apps Manage. Чтобы назначить роли в Идентификаторе Microsoft 365 или Microsoft Entra, перейдите к соответствующим параметрам RBAC для этой службы.
- Defender для облака Приложения используют идентификатор Microsoft Entra для определения параметра времени ожидания бездействия пользователя на уровне каталога. Если пользователь настроен в идентификаторе Microsoft Entra, чтобы никогда не выходить при неактивном режиме, то тот же параметр также будет применяться в Defender для облака Приложениях.
По умолчанию следующие роли администратора идентификатора Microsoft 365 и Microsoft Entra ID имеют доступ к Defender для облака Приложениям:
Имя роли | Description |
---|---|
Глобальный администратор и администратор безопасности | Администраторы с полным доступом имеют полные разрешения в приложениях Defender для облака. Они могут добавлять администраторов, добавлять политики и параметры, отправлять журналы и выполнять действия управления, получать доступ к агентам SIEM и управлять ими. |
Администратор Cloud App Security | Разрешает полный доступ и разрешения в приложениях Defender для облака. Эта роль предоставляет полные разрешения для Defender для облака приложений, таких как роль глобального администратора Microsoft Entra ID. Однако эта роль ограничена Defender для облака приложениями и не предоставляет полные разрешения для других продуктов безопасности Майкрософт. |
Администратор соответствия | Имеет разрешения только на чтение и может управлять оповещениями. Не удается получить доступ к рекомендациям по безопасности для облачных платформ. Может создавать и изменять политики файлов, разрешать действия системы управления файлами и просматривать все встроенные отчеты в разделе "Управление данными". |
Администратор данных соответствия | Имеет разрешения только для чтения, может создавать и изменять политики файлов, разрешать действия управления файлами и просматривать все отчеты об обнаружении. Не удается получить доступ к рекомендациям по безопасности для облачных платформ. |
Оператор безопасности | Имеет разрешения только на чтение и может управлять оповещениями. Эти администраторы ограничены выполнением следующих действий:
|
Средство чтения безопасности | Имеет разрешения только для чтения и может создавать маркеры доступа к API. Эти администраторы ограничены выполнением следующих действий:
|
Глобальный читатель | Имеет полный доступ только для чтения ко всем аспектам приложений Defender для облака. Не удается изменить параметры или выполнить какие-либо действия. |
Внимание
Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Это помогает повысить безопасность вашей организации. Глобальный администратор — это высоко привилегированная роль, которая должна быть ограничена сценариями чрезвычайных ситуаций, когда вы не можете использовать существующую роль.
Примечание.
Функции управления приложениями управляются только ролями идентификатора Microsoft Entra. Дополнительные сведения см. в разделе "Роли управления приложениями".
Роли и разрешения
Разрешения | глобальный администратор. | администратор безопасности; | Администратор соответствия | Администратор данных соответствия требованиям | Оператор безопасности | Читатель сведений о безопасности | Глобальный читатель | Администратор PBI | Администратор Cloud App Security |
---|---|---|---|---|---|---|---|---|---|
Чтение предупреждений | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Управление оповещениями | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Чтение приложений OAuth | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Выполнение действий приложения OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Доступ к обнаруженным приложениям, каталогу облачных приложений и другим данным об обнаружении облака | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Настройка соединителей API | ✔ | ✔ | ✔ | ✔ | |||||
Выполнение действий по обнаружению облака | ✔ | ✔ | ✔ | ||||||
Доступ к данным и политикам файлов | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Выполнение действий с файлами | ✔ | ✔ | ✔ | ✔ | |||||
Журнал управления доступом | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Выполнение действий журнала управления | ✔ | ✔ | ✔ | ✔ | |||||
Доступ к журналу управления обнаружением с областью действия | ✔ | ✔ | ✔ | ||||||
Политики чтения | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Выполнение всех действий политики | ✔ | ✔ | ✔ | ✔ | |||||
Выполнение действий политики файлов | ✔ | ✔ | ✔ | ✔ | ✔ | ||||
Выполнение действий политики OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Просмотр доступа администратора | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Управление администраторами и конфиденциальностью действий | ✔ | ✔ | ✔ |
Встроенные роли администратора в приложениях Defender для облака
Следующие определенные роли администратора можно настроить на портале Microsoft Defender в области "Роли облачных > приложений>":
Имя роли | Description |
---|---|
Глобальный администратор | Имеет полный доступ, аналогичный роли глобального администратора Microsoft Entra, но только для Defender для облака приложений. |
Администратор соответствия | Предоставляет те же разрешения, что и роль администратора соответствия требованиям Microsoft Entra, но только для Defender для облака Приложений. |
Средство чтения безопасности | Предоставляет те же разрешения, что и роль читателя безопасности Microsoft Entra, но только для Defender для облака приложений. |
Оператор безопасности | Предоставляет те же разрешения, что и роль оператора Безопасности Microsoft Entra, но только для Defender для облака Apps. |
Администратор приложения или экземпляра | Имеет полные или доступные только для чтения разрешения на все данные в приложениях Defender для облака, которые имеют дело исключительно с конкретным приложением или экземпляром выбранного приложения. Например, вы предоставили администратору разрешение на доступ к экземпляру приложения Box для стран Европы. Администратор увидит только данные, относящиеся к европейскому экземпляру Box, будь то файлы, действия, политики или оповещения:
|
Администратор группы пользователей | Имеет полные или доступные только для чтения разрешения для всех данных в приложениях Defender для облака, которые имеют дело исключительно с определенными группами, назначенными им. Например, если вы назначаете администратору разрешения администратора группы "Германия - все пользователи", администратор может просматривать и изменять сведения в Defender для облака Приложения только для этой группы пользователей. Администратор группы пользователей имеет следующий доступ:
Заметки:
|
Глобальный администратор Cloud Discovery | Имеет разрешение на просмотр и изменение всех параметров и данных облачного обнаружения. Администратор глобального обнаружения имеет следующий доступ:
|
Администратор отчета Cloud Discovery |
|
Внимание
Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Это помогает повысить безопасность вашей организации. Глобальный администратор — это высоко привилегированная роль, которая должна быть ограничена сценариями чрезвычайных ситуаций, когда вы не можете использовать существующую роль.
Встроенные роли администратора приложений Defender для облака предоставляют разрешения доступа только для Defender для облака Приложений.
Переопределение разрешений администратора
Если вы хотите переопределить разрешение администратора с идентификатора Microsoft Entra или Microsoft 365, вы можете сделать это вручную, добавив пользователя в Defender для облака Приложения и назначив разрешения пользователя. Например, если вы хотите назначить Стефани, который является читателем безопасности в идентификаторе Microsoft Entra, чтобы иметь полный доступ в приложениях Defender для облака, вы можете добавить ее вручную для Defender для облака Apps и назначить ей полный доступ для переопределения ее роли и разрешить ей необходимые разрешения в Defender для облака Apps. Обратите внимание, что невозможно переопределить роли Microsoft Entra, предоставляющие полный доступ (глобальный администратор, администратор безопасности и администратор Cloud App Security).
Внимание
Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Это помогает повысить безопасность вашей организации. Глобальный администратор — это высоко привилегированная роль, которая должна быть ограничена сценариями чрезвычайных ситуаций, когда вы не можете использовать существующую роль.
Добавление дополнительных администраторов
Вы можете добавить дополнительных администраторов в Defender для облака Приложения, не добавляя пользователей в административные роли Microsoft Entra. Чтобы добавить администраторов, выполните приведенные ниже действия.
Внимание
- Доступ к странице "Управление доступом администратора" доступен членам глобальных администраторов, администраторов безопасности, администраторов соответствия требованиям, администраторов данных соответствия, операторов безопасности, читателей безопасности и групп глобальных читателей.
- Чтобы изменить страницу "Управление доступом администратора" и предоставить другим пользователям доступ к Defender для облака Приложениям, необходимо иметь по крайней мере роль администратора безопасности.
Корпорация Майкрософт рекомендует использовать роли с наименьшими разрешениями. Это помогает повысить безопасность вашей организации. Глобальный администратор — это высоко привилегированная роль, которая должна быть ограничена сценариями чрезвычайных ситуаций, когда вы не можете использовать существующую роль.
На портале Microsoft Defender в меню слева выберите "Разрешения".
В разделе "Облачные приложения" выберите роли.
Нажмите кнопку +Добавить пользователя, чтобы добавить администраторов, которым должен быть доступ к Defender для облака приложениям. Укажите адрес электронной почты пользователя из вашей организации.
Примечание.
Если вы хотите добавить внешних поставщиков управляемых служб безопасности (MSSPs) в качестве администраторов для приложений Defender для облака, убедитесь, что вы сначала пригласите их в качестве гостя в вашу организацию.
Затем выберите раскрывающийся список, чтобы задать тип роли администратора. Если вы выбрали Администратор приложения или экземпляра, укажите приложение или экземпляр, на администрирование которого предоставляются разрешения.
Примечание.
Все администраторы, права доступа которых ограничены, при обращении к странице с ограниченным доступом или попытке выполнить запрещенное действие получат сообщение о том, что у них нет разрешения на выполнение таких действий.
Выберите " Добавить администратора".
Приглашение внешних администраторов
Defender для облака Приложения позволяют приглашать внешних администраторов (MSSPs) в качестве администраторов Defender для облака службы приложений вашей организации (MSSP). Чтобы добавить MSSPs, убедитесь, что приложения Defender для облака включены в клиенте MSSPs, а затем добавьте их в качестве пользователей совместной работы Microsoft Entra B2B в портал Azure клиентов MSSPs. После добавления MSSPs можно настроить как администраторов и назначить любую из ролей, доступных в Defender для облака Приложениях.
Добавление MSSPs в службу приложений Defender для облака клиентов MSSP
- Добавьте MSSPs в качестве гостя в каталог клиента MSSP, выполнив действия, описанные в разделе "Добавление гостевых пользователей в каталог".
- Добавьте MSSPs и назначьте роль администратора на портале приложений для клиентов MSSP Defender для облака, выполнив действия, описанные в разделе "Добавление дополнительных администраторов". Укажите тот же внешний адрес электронной почты, который используется при добавлении их в каталог клиентов MSSP.
Доступ для MSSPs к службе приложений Defender для облака клиентов MSSP
По умолчанию MSSPs обращается к клиенту Defender для облака Apps с помощью следующего URL-адреса: https://security.microsoft.com
Однако MSSPs потребуется получить доступ к порталу Microsoft Defender клиента MSSP, используя URL-адрес для конкретного клиента в следующем формате: https://security.microsoft.com/?tid=<tenant_id>
MSSPs может использовать следующие действия, чтобы получить идентификатор клиента клиентского портала MSSP, а затем использовать идентификатор для доступа к URL-адресу для конкретного клиента:
В качестве MSSP войдите в идентификатор Microsoft Entra с помощью учетных данных.
Переключите каталог на клиент клиента MSSP.
Выберите свойства идентификатора>Microsoft Entra. Идентификатор клиента MSSP можно найти в поле идентификатора клиента клиента MSSP.
Перейдите на портал клиента MSSP, заменив
customer_tenant_id
значение в следующем URL-адресе:https://security.microsoft.com/?tid=<tenant_id>
Аудит действий администратора
Defender для облака Приложения позволяют экспортировать журнал действий входа администратора и аудит представлений конкретного пользователя или оповещений, выполняемых в рамках исследования.
Чтобы экспортировать журнал, выполните следующие действия.
На портале Microsoft Defender в меню слева выберите "Разрешения".
В разделе "Облачные приложения" выберите роли.
На странице "Роли администратора" в правом верхнем углу выберите "Экспорт действий администратора".
Укажите требуемый диапазон времени.
Выберите Экспорт.