共用方式為


規劃適用於伺服器的 Defender 的角色和權限

本文可協助您了解如何控制對「適用於伺服器的 Defender」部署的存取。

適用於伺服器的 Defender 是由適用於雲端的 Microsoft Defender提供的付費方案。

開始之前

本文是適用於伺服器的 Defender 規劃指南中的第三篇文章。 在開始之前,請檢閱先前的文章:

  1. 開始規劃您的部署
  2. 了解資料的儲存位置,以及 Log Analytics 工作區需求

確認擁有權和存取權

在複雜的企業中,組織中不同的安全性功能會由不同的小組管理。

請務必識別組織中的伺服器和端點安全性的擁有權。 組織孤島中未定義或隱藏的擁有權,會增加組織面臨的風險。 需要識別並追蹤整個企業內部威脅的安全性作業 (SecOps) 小組會受到阻礙。 部署可能會延遲或可能不安全。

安全性領導階層應識別負責制定和實作伺服器安全性決策的小組、角色和個人。

責任通常由中央 IT 小組雲端基礎結構和端點安全性小組共同承擔。 這些小組中的個人需要 Azure 存取權限,才能管理和使用適用於雲端的 Defender。 在規劃之中,根據適用於雲端的 Defender 角色型存取控制 (RBAC) 模型,判斷個人的適當存取層級。

適用於雲端的 Defender 角色

除了 Azure 訂用帳戶和資源群組的內建擁有者、參與者和讀者角色以外,適用於雲端的 Defender 還有內建角色可控制適用於雲端的 Defender 存取:

  • 安全性讀者:提供適用於雲端的 Defender 建議、警示、安全性原則和狀態的檢視權限。 此角色無法變更適用於雲端的 Defender 設定。
  • 安全性系統管理員:提供安全性讀者權限,以及更新安全性原則、關閉警示和建議,以及套用建議的能力。

深入了解允許的角色動作

下一步

在您完成這些規劃步驟之後,請決定哪一個適用於伺服器的 Defender 方案適合您的組織