Tilldela roller och behörigheter för Microsoft Defender för Endpoint distribution
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Nästa steg när du distribuerar Defender för Endpoint är att tilldela roller och behörigheter för Defender för Endpoint-distributionen.
Viktigt
Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.
Rollbaserad åtkomstkontroll
Microsoft rekommenderar att du använder begreppet lägsta behörighet. Defender för Endpoint utnyttjar inbyggda roller i Microsoft Entra ID. Granska de olika roller som är tillgängliga och välj rätt för att lösa dina behov för varje persona för det här programmet. Vissa roller kan behöva tillämpas tillfälligt och tas bort när distributionen har slutförts.
Microsoft rekommenderar att du använder Privileged Identity Management för att hantera dina roller för att tillhandahålla ytterligare granskning, kontroll och åtkomstgranskning för användare med katalogbehörigheter.
Defender för Endpoint stöder två sätt att hantera behörigheter:
Grundläggande behörighetshantering: Ange behörigheter till antingen fullständig åtkomst eller skrivskyddad. Användare med en roll, till exempel säkerhetsadministratör i Microsoft Entra ID har fullständig åtkomst. Rollen Säkerhetsläsare har skrivskyddad åtkomst och beviljar inte åtkomst till visning av datorer/enhetsinventering.
Rollbaserad åtkomstkontroll (RBAC): Ange detaljerade behörigheter genom att definiera roller, tilldela Microsoft Entra användargrupper till rollerna och ge användargrupperna åtkomst till enhetsgrupper. Mer information. se Hantera portalåtkomst med rollbaserad åtkomstkontroll.
Microsoft rekommenderar att du använder RBAC för att säkerställa att endast användare som har en affärsmotivering kan komma åt Defender för Endpoint.
Du hittar information om behörighetsriktlinjer här: Skapa roller och tilldela rollen till en Microsoft Entra grupp.
Följande exempeltabell används för att identifiera Cyber Defense Operations Center-strukturen i din miljö som hjälper dig att fastställa den RBAC-struktur som krävs för din miljö.
Nivå | Beskrivning | Behörigheter som krävs |
---|---|---|
Nivå 1 |
Lokalt säkerhetsteam/IT-team Det här teamet sorterar och undersöker vanligtvis aviseringar som finns i deras geoplats och eskalerar till nivå 2 i fall där en aktiv reparation krävs. |
Visa data |
Nivå 2 |
Regionalt säkerhetsteam Det här teamet kan se alla enheter för sin region och utföra reparationsåtgärder. |
Visa data Undersökning av aviseringar Aktiva reparationsåtgärder |
Nivå 3 |
Globalt säkerhetsteam Det här teamet består av säkerhetsexperter och har behörighet att se och utföra alla åtgärder från portalen. |
Visa data Undersökning av aviseringar Aktiva reparationsåtgärder Hantera inställningar för portalsystem Hantera säkerhetsinställningar |
Nästa steg
När du har tilldelat roller och behörigheter för att visa och hantera Defender för Endpoint är det dags för steg 3 – Identifiera din arkitektur och välj distributionsmetod.
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.