分享方式:


使用 Microsoft Entra 全域角色管理 Microsoft Defender XDR 的存取權

注意事項

Microsoft Defender XDR 用戶現在可以利用集中式許可權管理解決方案來控制不同Microsoft安全性解決方案的使用者存取權和許可權。 深入瞭解 Microsoft Defender XDR Unified 角色型訪問控制 (RBAC)

適用於:

  • Microsoft Defender XDR

有兩種方式可以管理對 Microsoft Defender XDR 的存取:

  • 全域Microsoft Entra 角色
  • 自訂角色存取

指派下列 全域Microsoft Entra 角色的 帳戶可以存取 Microsoft Defender XDR 功能和數據:

  • 全域管理員
  • 安全性系統管理員
  • 安全性操作員
  • 全域讀取者
  • 安全性讀取者

重要事項

Microsoft建議您使用許可權最少的角色。 這有助於改善貴組織的安全性。 全域管理員是高度特殊許可權的角色,當您無法使用現有角色時,應該僅限於緊急案例。

若要檢閱具有這些角色的帳戶,請 在 Microsoft Defender 入口網站中檢視許可權

自定義角色 存取是 Microsoft Defender XDR 中的一項功能,可讓您管理 Microsoft Defender XDR 中特定數據、工作和功能的存取權。 自定義角色提供比全域Microsoft Entra 角色更多的控制權,只為使用者提供所需的存取權,以及最不寬鬆的角色。 除了全域Microsoft Entra 角色之外,還可以建立自定義角色。 深入瞭解自定義角色

注意事項

本文僅適用於管理全域Microsoft Entra 角色。 如需使用自定義角色型訪問控制的詳細資訊,請參閱 角色型訪問控制的自定義角色

存取功能

特定功能的存取權取決於您的 Microsoft Entra 角色。 如果您得存取需要為您或使用者群組指派新角色的特定功能,請與全域管理員連絡。

核准擱置的自動化工作

自動化調查和補救可針對電子郵件、轉寄規則、檔案、持續性機制和調查期間找到的其他成品採取動作。 若要核准或拒絕需要明確核准的擱置中動作,您必須在 Microsoft 365 中指派特定角色。 若要深入瞭解,請參閱重要訊息中心權限

資料存取權

您可以使用 Microsoft Defender for Endpoint 角色型存取控制 (RBAC) 中指派給使用者群組的範圍來控制Microsoft Defender XDR 數據的存取權。 如果您的存取權未限於適用於端點的 Defender 中的一組特定裝置,您將可完整存取 Microsoft Defender XDR 中的數據。 不過,當帳戶範圍設定完畢後,就只會看到範圍內裝置的相關資料。

例如,如果您只屬於一個具有 Microsoft Defender for Endpoint 角色的使用者群組,且該使用者群組只獲得銷售裝置的存取權,您只會看到 Microsoft Defender XDR 中銷售裝置的相關數據。 深入瞭解適用於端點的 Microsoft Defender 中的 RBAC 設定

Microsoft適用於雲端應用程式的 Defender 存取控制

在預覽期間,Microsoft Defender XDR 不會根據適用於雲端應用程式的 Defender 設定來強制執行存取控制。 Microsoft Defender XDR 數據的存取權不受這些設定影響。

提示

想要深入了解? 在我們的技術社群中與Microsoft安全性社群互動:Microsoft Defender XDR 技術社群。