使用 Microsoft Entra 全局角色管理对 Microsoft Defender XDR 的访问权限

注意

Microsoft Defender XDR 用户现在可以利用集中式权限管理解决方案来控制不同Microsoft安全解决方案的用户访问权限和权限。 详细了解 Microsoft Defender XDR 统一基于角色的访问控制 (RBAC)

适用于:

  • Microsoft Defender XDR

可通过两种方法管理对 Microsoft Defender XDR 的访问:

  • 全局Microsoft Entra 角色
  • 自定义角色访问

分配了以下 全局Microsoft Entra 角色 的帐户可以访问 Microsoft Defender XDR 功能和数据:

  • 全局管理员
  • 安全管理员
  • 安全操作员
  • 全局读取者
  • 安全读取者

重要

Microsoft建议使用权限最少的角色。 这有助于提高组织的安全性。 全局管理员是一种高特权角色,在无法使用现有角色时,应仅限于紧急情况。

若要查看具有这些角色的帐户, 请在 Microsoft Defender 门户中查看权限

自定义角色 访问是 Microsoft Defender XDR 中的一项功能,可用于管理对 Microsoft Defender XDR 中特定数据、任务和功能的访问权限。 自定义角色提供比全局Microsoft Entra 角色更多的控制,仅为用户提供所需的访问权限和所需的最小权限角色。 除了全局Microsoft Entra 角色之外,还可以创建自定义角色。 详细了解自定义角色

注意

本文仅适用于管理全局Microsoft Entra 角色。 有关使用自定义基于角色的访问控制的详细信息,请参阅 基于角色的访问控制的自定义角色

对功能的访问权限

对特定功能的访问权限由 Microsoft Entra 角色决定。 如果需要访问要求你或你的用户组分配有新角色的特定功能,请联系全局管理员。

批准挂起的自动化任务

自动调查和修复可以针对电子邮件、转发规则、文件、持久性机制和调查过程中找到的其他项目执行操作。 若要批准或拒绝需要显式审批的挂起操作,必须在 Microsoft 365 中分配特定角色。 若要了解详细信息,请参阅操作中心权限

对数据的访问

可以使用Microsoft Defender for Endpoint 基于角色的访问控制中分配给用户组的范围 (RBAC) 来控制对 Microsoft Defender XDR 数据的访问权限。 如果访问范围未限定为 Defender for Endpoint 中的一组特定设备,则你将拥有对 Microsoft Defender XDR 中的数据的完全访问权限。 但是,在限定帐户范围后,将只看到有关范围内的设备的数据。

例如,如果你仅属于一个具有 Microsoft Defender for Endpoint 角色的用户组,并且该用户组仅被授予对销售设备的访问权限,则只会在 Microsoft Defender XDR 中看到有关销售设备的数据。 详细了解 Microsoft Defender for Endpoint 中的 RBAC 设置

Microsoft Defender for Cloud Apps 访问控制

在预览期间,Microsoft Defender XDR 不会根据 Defender for Cloud Apps 设置强制实施访问控制。 这些设置不会影响对 Microsoft Defender XDR 数据的访问。

提示

想要了解更多信息? 在我们的技术社区:Microsoft Defender XDR 技术社区中与 Microsoft 安全社区互动