Tilldela roller och behörigheter för Microsoft Defender för Endpoint distribution

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Nästa steg när du distribuerar Defender för Endpoint är att tilldela roller och behörigheter för Defender för Endpoint-distribution.

Rollbaserad åtkomstkontroll

Microsoft rekommenderar att du använder begreppet lägsta behörighet. Defender för Endpoint utnyttjar inbyggda roller i Microsoft Entra ID. Microsoft rekommenderar att du granskar de olika roller som är tillgängliga och väljer rätt för att lösa dina behov för varje persona för det här programmet. Vissa roller kan behöva tillämpas tillfälligt och tas bort när distributionen har slutförts.



Personas Roller Microsoft Entra roll (om det behövs) Tilldela till
Säkerhetsadministratör
Säkerhetsanalytiker
Slutpunktsadministratör
Infrastrukturadministratör
Företagsägare/intressent

Microsoft rekommenderar att du använder Privileged Identity Management för att hantera dina roller för att tillhandahålla ytterligare granskning, kontroll och åtkomstgranskning för användare med katalogbehörigheter.

Defender för Endpoint stöder två sätt att hantera behörigheter:

  • Grundläggande behörighetshantering: Ange behörigheter till antingen fullständig åtkomst eller skrivskyddad. Användare med rollen Global administratör eller Säkerhetsadministratör i Microsoft Entra ID ha fullständig åtkomst. Rollen Säkerhetsläsare har skrivskyddad åtkomst och beviljar inte åtkomst till visning av datorer/enhetsinventering.

  • Rollbaserad åtkomstkontroll (RBAC): Ange detaljerade behörigheter genom att definiera roller, tilldela Microsoft Entra användargrupper till rollerna och ge användargrupperna åtkomst till enhetsgrupper. Mer information. se Hantera portalåtkomst med rollbaserad åtkomstkontroll.

Microsoft rekommenderar att du använder RBAC för att säkerställa att endast användare som har en affärsmotivering kan komma åt Defender för Endpoint.

Du hittar information om behörighetsriktlinjer här: Skapa roller och tilldela rollen till en Microsoft Entra grupp.

Följande exempeltabell används för att identifiera Cyber Defense Operations Center-strukturen i din miljö som hjälper dig att fastställa den RBAC-struktur som krävs för din miljö.

Nivå Beskrivning Behörighet krävs
Nivå 1 Lokalt säkerhetsteam/IT-team

Det här teamet sorterar och undersöker vanligtvis aviseringar som finns i deras geoplats och eskalerar till nivå 2 i fall där en aktiv reparation krävs.

Nivå 2 Regionalt säkerhetsteam

Det här teamet kan se alla enheter för sin region och utföra reparationsåtgärder.

Visa data
Nivå 3 Globalt säkerhetsteam

Det här teamet består av säkerhetsexperter och har behörighet att se och utföra alla åtgärder från portalen.

Visa data

Aviseringar undersöker aktiva reparationsåtgärder

Aviseringar undersöker aktiva reparationsåtgärder

Hantera inställningar för portalsystem

Hantera säkerhetsinställningar

Nästa steg

När du har tilldelat roller och behörigheter för att visa och hantera Defender för Endpoint är det dags för steg 3 – Identifiera din arkitektur och välj distributionsmetod.

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.