共用方式為


指派 適用於端點的 Microsoft Defender 部署的角色和許可權

適用於:

想要體驗適用於端點的 Microsoft Defender 嗎? 注册免費試用版。

部署適用於端點的 Defender 時,下一個步驟是指派適用於端點的 Defender 部署的角色和許可權。

重要事項

Microsoft 建議您使用權限最少的角色。 這有助於改善貴組織的安全性。 全域系統管理員是高度特殊權限角色,應僅在無法使用現有角色的緊急案例下使用。

角色型存取控制

Microsoft建議使用最低許可權的概念。 適用於端點的Defender會利用 Microsoft Entra ID內的內建角色。 檢閱可用的不同角色 ,並選擇適當的角色來解決此應用程式中每個角色的需求。 某些角色可能需要暫時套用,並在部署完成後移除。

Microsoft建議使用 Privileged Identity Management 來管理您的角色,為具有目錄許可權的使用者提供額外的稽核、控制和存取權檢閱。

適用於端點的 Defender 支援兩種管理權限的方式:

  • 基本許可權管理:將許可權設定為完整存取權或只讀許可權。 具有角色的使用者,例如 Microsoft Entra ID 中的安全性系統管理員,具有完整存取權。 安全性讀取者角色具有唯讀存取權,且不會授與檢視機器/裝置清查的存取權。

  • 角色型訪問控制 (RBAC) :藉由定義角色、將 Microsoft Entra 使用者群組指派給角色,以及將裝置群組的存取權授與使用者群組,來設定細微的許可權。 如需詳細資訊。 請參閱 使用角色型訪問控制管理入口網站存取

Microsoft建議利用 RBAC,以確保只有具有業務理由的使用者才能存取適用於端點的 Defender。

您可以在這裡找到許可權指導方針的詳細數據:建立角色,並將角色指派給 Microsoft Entra 群組

下列範例數據表可用來識別環境中的 Cyber Defense Operations Center 結構,以協助您判斷環境所需的 RBAC 結構。

層級 描述 必要的權限
第 1 層 本機安全性作業小組 / IT 小組

此小組通常會對其地理位置內包含的警示進行分級和調查,並在需要主動補救的情況下呈報至第 2 層。
檢視資料
第 2 層 區域安全性作業小組

此小組可以查看其區域的所有裝置,並執行補救動作。
檢視資料

警示調查

作用中的補救動作

第3層 全域安全性作業小組

此小組是由安全性專家所組成,並有權從入口網站查看和執行所有動作。
檢視資料

警示調查

作用中的補救動作

管理入口網站系統設定

管理安全性設定

下一步

指派角色和許可權以檢視及管理適用於端點的 Defender 之後,就可以開始 進行步驟 3 - 識別您的架構並選擇您的部署方法

提示

想要深入了解? Engage 技術社群中的Microsoft安全性社群:適用於端點的 Microsoft Defender 技術社群。