Dela via


Tilldela roller och behörigheter för Microsoft Defender för Endpoint distribution

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Nästa steg när du distribuerar Defender för Endpoint är att tilldela roller och behörigheter för Defender för Endpoint-distributionen.

Viktigt

Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Rollbaserad åtkomstkontroll

Microsoft rekommenderar att du använder begreppet lägsta behörighet. Defender för Endpoint utnyttjar inbyggda roller i Microsoft Entra ID. Granska de olika roller som är tillgängliga och välj rätt för att lösa dina behov för varje persona för det här programmet. Vissa roller kan behöva tillämpas tillfälligt och tas bort när distributionen har slutförts.

Microsoft rekommenderar att du använder Privileged Identity Management för att hantera dina roller för att tillhandahålla ytterligare granskning, kontroll och åtkomstgranskning för användare med katalogbehörigheter.

Defender för Endpoint stöder två sätt att hantera behörigheter:

  • Grundläggande behörighetshantering: Ange behörigheter till antingen fullständig åtkomst eller skrivskyddad. Användare med en roll, till exempel säkerhetsadministratör i Microsoft Entra ID har fullständig åtkomst. Rollen Säkerhetsläsare har skrivskyddad åtkomst och beviljar inte åtkomst till visning av datorer/enhetsinventering.

  • Rollbaserad åtkomstkontroll (RBAC): Ange detaljerade behörigheter genom att definiera roller, tilldela Microsoft Entra användargrupper till rollerna och ge användargrupperna åtkomst till enhetsgrupper. Mer information. se Hantera portalåtkomst med rollbaserad åtkomstkontroll.

Microsoft rekommenderar att du använder RBAC för att säkerställa att endast användare som har en affärsmotivering kan komma åt Defender för Endpoint.

Du hittar information om behörighetsriktlinjer här: Skapa roller och tilldela rollen till en Microsoft Entra grupp.

Följande exempeltabell används för att identifiera Cyber Defense Operations Center-strukturen i din miljö som hjälper dig att fastställa den RBAC-struktur som krävs för din miljö.

Nivå Beskrivning Behörigheter som krävs
Nivå 1 Lokalt säkerhetsteam/IT-team

Det här teamet sorterar och undersöker vanligtvis aviseringar som finns i deras geoplats och eskalerar till nivå 2 i fall där en aktiv reparation krävs.
Visa data
Nivå 2 Regionalt säkerhetsteam

Det här teamet kan se alla enheter för sin region och utföra reparationsåtgärder.
Visa data

Undersökning av aviseringar

Aktiva reparationsåtgärder

Nivå 3 Globalt säkerhetsteam

Det här teamet består av säkerhetsexperter och har behörighet att se och utföra alla åtgärder från portalen.
Visa data

Undersökning av aviseringar

Aktiva reparationsåtgärder

Hantera inställningar för portalsystem

Hantera säkerhetsinställningar

Nästa steg

När du har tilldelat roller och behörigheter för att visa och hantera Defender för Endpoint är det dags för steg 3 – Identifiera din arkitektur och välj distributionsmetod.

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.