Ge åtkomst till en hanterad säkerhetstjänstleverantör (MSSP)
Artikel
Viktigt
Viss information i den här artikeln gäller en förhyrd produkt som kan ändras avsevärt innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckta eller underförstådda, med avseende på den information som tillhandahålls här.
Aktivera rollbaserade åtkomstkontroller i Microsoft Defender för Endpoint i Microsoft Defender-portalen
Skapa åtkomstgrupper för MSSP-resurser i Customer Microsoft Entra ID: Grupper
Dessa grupper är länkade till de roller som du skapar i Defender för Endpoint i Microsoft Defender portalen. Det gör du genom att skapa tre grupper i kundens AD-klientorganisation. I vår exempelmetod skapar vi följande grupper:
Nivå 1-analytiker
Nivå 2-analytiker
MSSP-analytiker godkännare
Skapa Defender för Endpoint-roller för lämpliga åtkomstnivåer i Customer Defender för Endpoint i Microsoft Defender portalroller och -grupper.
Om du vill aktivera RBAC i kundens Microsoft Defender-portalen öppnar du behörighetsslutpunktsroller > & grupper > roller med ett användarkonto med behörighet som säkerhetsadministratör.
Skapa sedan RBAC-roller för att uppfylla MSSP SOC-nivåbehov. Länka dessa roller till de skapade användargrupperna via "Tilldelade användargrupper".
Två möjliga roller:
Nivå 1-analytiker
Utför alla åtgärder förutom livesvar och hantera säkerhetsinställningar.
Nivå 2-analytiker
Nivå 1-funktioner med tillägg till livesvar.
Lägg till MSSP som ansluten organisation i Microsoft Entra ID: Identitetsstyrning
Genom att lägga till MSSP som en ansluten organisation kan MSSP begära och få åtkomst etablerad.
Det gör du genom att i kundens AD-klientorganisation få åtkomst till Identitetsstyrning: Ansluten organisation. Lägg till en ny organisation och sök efter din MSSP-analytikerklient via klientorganisations-ID eller domän. Vi föreslår att du skapar en separat AD-klient för dina MSSP-analytiker.
Skapa en resurskatalog i Customer Microsoft Entra ID: Identity Governance
Resurskataloger är en logisk samling åtkomstpaket som skapats i kundens AD-klientorganisation.
Det gör du genom att i kundens AD-klientorganisation komma åt Identitetsstyrning: Kataloger och lägga till ny katalog. I vårt exempel kallar vi det MSSP-åtkomster.
Skapa åtkomstpaket för MSSP-resurser Kund Microsoft Entra ID: Identitetsstyrning
Åtkomstpaket är den samling av rättigheter och åtkomster som en beställare beviljar vid godkännande.
Det gör du genom att i kundens AD-klientorganisation få åtkomst till Identitetsstyrning: Åtkomstpaket och lägga till nytt åtkomstpaket. Skapa ett åtkomstpaket för MSSP-godkännare och varje analytikernivå. Följande nivå 1-analytikerkonfiguration skapar till exempel ett åtkomstpaket som:
Kräver att en medlem i AD-gruppen MSSP-analytiker godkännare för att auktorisera nya begäranden
Har årliga åtkomstgranskningar, där SOC-analytiker kan begära ett åtkomsttillägg
Kan bara begäras av användare i MSSP SOC-klientorganisationen
Ange länken för åtkomstbegäran till MSSP-resurser från kundens Microsoft Entra ID: Identitetsstyrning
Länken för Min åtkomst-portalen används av MSSP SOC-analytiker för att begära åtkomst via de åtkomstpaket som skapats. Länken är beständig, vilket innebär att samma länk kan användas över tid för nya analytiker. Analytikerbegäran hamnar i en kö för godkännande av MSSP-analytikergodkännare.
Länken finns på översiktssidan för varje åtkomstpaket.
Hantera åtkomst
Granska och auktorisera åtkomstbegäranden i Kund och/eller MSSP myaccess.
Åtkomstbegäranden hanteras i kunden Min åtkomst av medlemmar i gruppen MSSP-analytikergodkännare.
Det gör du genom att komma åt kundens myaccess med hjälp av: https://myaccess.microsoft.com/@<Customer Domain>.
För att få den här Microsoft Applied Skills-autentiseringsuppgiften visar eleverna möjligheten att använda Microsoft Defender XDR för att identifiera och svara på cyberhot. Kandidater för den här autentiseringsuppgiften bör känna till att undersöka och samla in bevis om attacker på slutpunkter. De bör också ha erfarenhet av att använda Microsoft Defender för Endpoint och Kusto-frågespråk (KQL).