Dela via


Konfigurera begränsad åtkomst för Microsoft Defender for Identity

När organisationer växer och deras identitetsmiljöer blir mer komplexa är det viktigt att styra vem som har åtkomst till vilka resurser. Microsoft Defender for Identity omfång kan du fokusera övervakningen på specifika Active Directory-domäner. Detta bidrar till att förbättra effektiviteten genom att minska bruset från icke-väsentliga data och fokusera på kritiska tillgångar. Du kan också begränsa synligheten för specifika entiteter, så åtkomsten matchar varje persons ansvarsområden. Begränsad åtkomst implementeras genom att skapa en anpassad roll med hjälp av Microsoft Defender XDR Unified RBAC. Under rollkonfigurationsprocessen definierar du vilka användare eller grupper som har åtkomst till specifika Active Directory-domäner eller Microsoft Entra ID grupper.

Förhandskrav

Innan du börjar måste du uppfylla följande krav:

  • Kontrollera att Microsoft Defender for Identity sensorn är installerad.

  • Bekräfta att identitetsarbetsbelastningen för URBAC är aktiverad.

  • Se till att du har rollen Global administratör eller Säkerhetsadministratör i Microsoft Entra ID för att skapa och hantera anpassade roller.

  • Kontrollera att auktoriseringsbehörigheter har konfigurerats via URBAC för att hantera roller utan behörighet som global administratör eller säkerhetsadministratör.

Konfigurera omfångsregler

Följ dessa steg om du vill aktivera identitetsomfång:

  1. Gå till Behörigheter > Microsoft Defender XDR > roller.

    Skärmbild som visar rollsidan i Defender XDR-portalen.

  2. Välj + Skapa anpassad roll och följ anvisningarna i Skapa anpassade roller med Microsoft Defender XDR enhetlig RBAC

    Skärmbild som visar knappen Skapa anpassade roller.

  3. Du kan redigera rollen när som helst. Välj rollen i listan över anpassade roller och välj Redigera.

    Skärmbild som visar hur du redigerar en anpassad roll.

  4. Välj Lägg till tilldelningar och lägg till tilldelningsnamnet.

    1. Under Tilldela användare och grupper anger du de användarnamn eller Microsoft Entra ID grupper som du vill tilldela till rollen.
    2. Välj Microsoft Defender for Identity som datakälla.
    3. Under Omfång väljer du de användargrupper (AD-domäner) som ska begränsas till tilldelningen. Skärmbild som visar hur du lägger till Defender for Identity i din omfångsroll.
  5. Välj Lägg till.

Kända begränsningar (förhandsversion)

Defender for Identity-omfånget finns för närvarande i offentlig förhandsversion. I följande tabell visas aktuella begränsningar och scenarier som stöds för begränsad åtkomst i Microsoft Defender for Identity.

Obs!

  • Anpassade roller gäller endast för nya aviseringar och aktiviteter. Aviseringar och aktiviteter som utlöstes innan en anpassad roll skapades märks inte retroaktivt eller filtreras.

  • Microsoft Entra ID IP-aviseringar ingår inte i begränsade MDI-identifieringar.

Defender for Identity-upplevelse Status
MDI-aviseringar och incidenter Tillgänglig
Jakttabeller: AlertEvidence+Info, IdentityInfo, IdentityDirectoryEvents, IdentityLogonEvents, IdentityQueryEvents Tillgänglig
Användarsida och global sökning Tillgänglig
MDI-aviseringar baserade på XDR-identifieringsplattformen (identifieringskällan är XDR och tjänstkällan är MDI) Tillgänglig
Hälsoproblem Tillgänglig
Identifieringssidan för identitetslager och tjänstkonton Tillgänglig
Identitetsinställningar: sensorsidan, manuell taggning, meddelanden om hälsoproblem Tillgänglig
e-postaviseringar för Defender XDR incident Oanträffbar
ISPM:er och exponeringshantering Oanträffbar
Ladda ned schemalagda rapporter och Graph API Oanträffbar
Enhets- och grupp-global sökning och entitetssida Oanträffbar
Aviseringsjustering och kritisk tillgångshantering Oanträffbar