Konfigurace přístupu správce
Microsoft Defender for Cloud Apps podporuje řízení přístupu na základě role. Tento článek obsahuje pokyny k nastavení přístupu k Defender for Cloud Apps pro správce. Další informace o přiřazování rolí správců najdete v článcích pro Microsoft Entra ID a Microsoft 365.
Role Microsoft 365 a Microsoft Entra s přístupem k Defender for Cloud Apps
Poznámka
- Role Microsoft 365 a Microsoft Entra nejsou uvedené na stránce Defender for Cloud Apps Spravovat přístup správce. Pokud chcete přiřadit role v Microsoftu 365 nebo Microsoft Entra ID, přejděte na příslušné nastavení RBAC pro danou službu.
- Defender for Cloud Apps používá Microsoft Entra ID k určení nastavení časového limitu nečinnosti na úrovni adresáře uživatele. Pokud je uživatel v Microsoft Entra ID nakonfigurovaný tak, aby se nikdy neodhlašoval, když je neaktivní, stejné nastavení bude platit i v Defender for Cloud Apps.
Ve výchozím nastavení mají k Defender for Cloud Apps přístup následující role správce Microsoft 365 a Microsoft Entra ID:
Název role | Popis |
---|---|
Globální správce a správce zabezpečení | Správci s úplným přístupem mají úplná oprávnění v Defender for Cloud Apps. Můžou přidávat správce, přidávat zásady a nastavení, nahrávat protokoly a provádět akce zásad správného řízení, přistupovat k agentům SIEM a spravovat je. |
správce Cloud App Security | Umožňuje úplný přístup a oprávnění v Defender for Cloud Apps. Tato role uděluje úplná oprávnění Defender for Cloud Apps, jako je role Globální správce Microsoft Entra ID. Tato role je ale vymezená na Defender for Cloud Apps a neuděluje úplná oprávnění v jiných bezpečnostních produktech Microsoftu. |
Správce dodržování předpisů | Má oprávnění jen pro čtení a může spravovat výstrahy. Nejde získat přístup k doporučením zabezpečení pro cloudové platformy. Může vytvářet a upravovat zásady souborů, povolovat akce zásad správného řízení souborů a zobrazovat všechny předdefinované sestavy v Správa dat. |
Správce dat dodržování předpisů | Má oprávnění jen pro čtení, může vytvářet a upravovat zásady souborů, povolovat akce zásad správného řízení souborů a zobrazovat všechny sestavy zjišťování. Nejde získat přístup k doporučením zabezpečení pro cloudové platformy. |
Operátor zabezpečení | Má oprávnění jen pro čtení a může spravovat výstrahy. Tito správci mají zakázáno provádět následující akce:
|
Čtenář zabezpečení | Má oprávnění jen pro čtení a může vytvářet přístupové tokeny rozhraní API. Tito správci mají zakázáno provádět následující akce:
|
Globální čtenář | Má úplný přístup jen pro čtení ke všem aspektům Defender for Cloud Apps. Nelze změnit žádná nastavení ani provést žádné akce. |
Důležité
Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.
Poznámka
Funkce zásad správného řízení aplikací se řídí jenom rolemi Microsoft Entra ID. Další informace najdete v tématu Role zásad správného řízení aplikací.
Role a oprávnění
Oprávnění | Globální Správa | Správa zabezpečení | Správa dodržování předpisů | Správa dat dodržování předpisů | Operátor zabezpečení | Čtenář zabezpečení | Globální čtenář | Správa PBI | správce Cloud App Security |
---|---|---|---|---|---|---|---|---|---|
Čtení upozornění | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Správa upozornění | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ||
Čtení aplikací OAuth | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Provádění akcí aplikace OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Přístup ke zjištěných aplikacím, katalogu cloudových aplikací a dalším datům cloud discovery | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Konfigurace konektorů rozhraní API | ✔ | ✔ | ✔ | ✔ | |||||
Provádění akcí cloud discovery | ✔ | ✔ | ✔ | ||||||
Přístup k datům a zásadám souborů | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Provádění akcí se soubory | ✔ | ✔ | ✔ | ✔ | |||||
Protokol zásad správného řízení přístupu | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Provádění akcí protokolu zásad správného řízení | ✔ | ✔ | ✔ | ✔ | |||||
Přístup k protokolu zásad správného řízení zjišťování s oborem | ✔ | ✔ | ✔ | ||||||
Číst zásady | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ |
Provádění všech akcí zásad | ✔ | ✔ | ✔ | ✔ | |||||
Provádění akcí zásad souborů | ✔ | ✔ | ✔ | ✔ | ✔ | ||||
Provádění akcí zásad OAuth | ✔ | ✔ | ✔ | ✔ | |||||
Zobrazení správy přístupu správce | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | ✔ | |
Správa ochrany osobních údajů pro správce a aktivity | ✔ | ✔ | ✔ |
Předdefinované role správců v Defender for Cloud Apps
Na portálu Microsoft Defender v oblasti Oprávnění > Role cloudových aplikací > je možné nakonfigurovat následující konkrétní role správce:
Název role | Popis |
---|---|
Globální správce | Má úplný přístup podobný roli globálního správce Microsoft Entra, ale jenom k Defender for Cloud Apps. |
Správce dodržování předpisů | Udělí stejná oprávnění jako role správce dodržování předpisů Microsoft Entra, ale jenom k Defender for Cloud Apps. |
Čtenář zabezpečení | Uděluje stejná oprávnění jako role čtenáře zabezpečení Microsoft Entra, ale pouze Defender for Cloud Apps. |
Operátor zabezpečení | Uděluje stejná oprávnění jako role operátora zabezpečení Microsoft Entra, ale pouze pro Defender for Cloud Apps. |
Správce aplikace nebo instance | Má úplná oprávnění nebo oprávnění jen pro čtení ke všem datům v Defender for Cloud Apps, která se zabývá výhradně konkrétní aplikací nebo instancí vybrané aplikace. Například udělíte oprávnění správce uživatele k vaší instanci Box European. Správce uvidí jenom data, která se vztahují k evropské instanci Boxu, ať už se jedná o soubory, aktivity, zásady nebo upozornění:
|
Správce skupiny uživatelů | Má úplná oprávnění nebo oprávnění jen pro čtení ke všem datům v Defender for Cloud Apps, která se zabývá výhradně konkrétními skupinami, které jsou jim přiřazeny. Pokud například skupině "Německo – všichni uživatelé" přiřadíte oprávnění správce uživatele, může správce zobrazovat a upravovat informace v Defender for Cloud Apps jenom pro tuto skupinu uživatelů. Správce skupiny uživatelů má následující přístup:
Poznámky:
|
Globální správce Cloud Discovery | Má oprávnění zobrazovat a upravovat všechna nastavení a data cloud discovery. Globální správce zjišťování má následující přístup:
|
Správce sestav Cloud Discovery |
|
Důležité
Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.
Předdefinované role správce Defender for Cloud Apps poskytují přístupová oprávnění jenom k Defender for Cloud Apps.
Přepsání oprávnění správce
Pokud chcete přepsat oprávnění správce z Microsoft Entra ID nebo Microsoftu 365, můžete to udělat tak, že uživatele ručně přidáte do Defender for Cloud Apps a přiřadíte mu oprávnění. Pokud například chcete přiřadit Stephanie, která je čtenářkou zabezpečení v Microsoft Entra ID, aby měla úplný přístup v Defender for Cloud Apps, můžete ji ručně přidat do Defender for Cloud Apps a přiřadit jí úplný přístup, aby přepsala její roli a povolila jí potřebná oprávnění v Defender for Cloud Apps. Upozorňujeme, že není možné přepsat Microsoft Entra role, které uděluje úplný přístup (Globální správce, správce zabezpečení a správce Cloud App Security).
Důležité
Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.
Přidání dalších správců
Do Defender for Cloud Apps můžete přidat další správce, aniž byste museli přidávat uživatele do Microsoft Entra rolí správce. Pokud chcete přidat další správce, proveďte následující kroky:
Důležité
- Přístup ke stránce Spravovat přístup správce je k dispozici členům skupin Globální správci, Správci zabezpečení, Správci dodržování předpisů, Správci dat dodržování předpisů, Operátoři zabezpečení, Čtenáři zabezpečení a Globální čtenáři.
- Pokud chcete upravit stránku Spravovat přístup správce a udělit jiným uživatelům přístup k Defender for Cloud Apps, musíte mít alespoň roli správce zabezpečení.
Microsoft doporučuje používat role s co nejmenším počtem oprávnění. To pomáhá zlepšit zabezpečení vaší organizace. Globální správce je vysoce privilegovaná role, která by měla být omezená na nouzové scénáře, když nemůžete použít existující roli.
Na portálu Microsoft Defender v nabídce vlevo vyberte Oprávnění.
V části Cloud Apps zvolte Role.
Vyberte +Přidat uživatele a přidejte správce, kteří by měli mít přístup k Defender for Cloud Apps. Zadejte e-mailovou adresu uživatele z vaší organizace.
Poznámka
Pokud chcete přidat externí poskytovatele spravovaných služeb zabezpečení (MSSP) jako správce pro Defender for Cloud Apps, nezapomeňte je nejprve pozvat jako hosta do vaší organizace.
Dále vyberte rozevírací seznam a nastavte, jaký typ role má správce. Pokud vyberete správce aplikace nebo instance, vyberte aplikaci a instanci, ke které má správce oprávnění.
Poznámka
Každému správci, jehož přístup je omezený, který se pokusí o přístup na stránku s omezeným přístupem nebo provedení akce s omezením, se zobrazí chyba, že nemá oprávnění k přístupu na stránku nebo k provedení akce.
Vyberte Přidat správce.
Pozvání externích správců
Defender for Cloud Apps umožňuje pozvat externí správce jako správce služby Defender for Cloud Apps vaší organizace (zákazník MSSP). Pokud chcete přidat mssp, ujistěte se, že je v tenantovi MSSP povolená Defender for Cloud Apps, a pak je přidejte jako uživatele Microsoft Entra spolupráci B2B v Azure Portal zákazníky MSSP. Po přidání je možné mssp nakonfigurovat jako správce a přiřadit libovolné role dostupné v Defender for Cloud Apps.
Přidání poskytovatelů mssp do služby Defender for Cloud Apps zákazníka MSSP
- Přidejte poskytovatele služeb zabezpečení jako hosta v zákaznickém adresáři MSSP pomocí postupu v části Přidání uživatelů typu host do adresáře.
- Přidejte poskytovatele mssp a přiřaďte roli správce na zákaznickém Defender for Cloud Apps portálu MSSP pomocí postupu v části Přidat další správce. Zadejte stejnou externí e-mailovou adresu, kterou jste použili při přidávání hostů v adresáři zákazníka MSSP.
Přístup pro poskytovatele mssp ke službě Defender for Cloud Apps zákazníka MSSP
Ve výchozím nastavení přistupují poskytovatelé mssp ke svému tenantovi Defender for Cloud Apps prostřednictvím následující adresy URL: https://security.microsoft.com
.
Poskytovatelé mssp však budou muset získat přístup k portálu mssp zákazníka Microsoft Defender pomocí adresy URL specifické pro tenanta v následujícím formátu: https://security.microsoft.com/?tid=<tenant_id>
.
Poskytovatelé služeb pro správu služeb můžou pomocí následujícího postupu získat ID tenanta zákaznického portálu MSSP a pak ho použít pro přístup k adrese URL specifické pro tenanta:
Jako mssp se přihlaste k Microsoft Entra ID pomocí svých přihlašovacích údajů.
Přepněte adresář do tenanta zákazníka MSSP.
Vyberte Microsoft Entra ID>Vlastnosti. ID tenanta zákazníka MSSP najdete v poli ID tenanta .
Přejděte na zákaznický portál MSSP tak, že nahradíte
customer_tenant_id
hodnotu v následující adrese URL:https://security.microsoft.com/?tid=<tenant_id>
.
auditování aktivit Správa
Defender for Cloud Apps umožňuje exportovat protokol aktivit přihlášení správce a audit zobrazení konkrétního uživatele nebo výstrah provedených v rámci šetření.
Pokud chcete exportovat protokol, proveďte následující kroky:
Na portálu Microsoft Defender v nabídce vlevo vyberte Oprávnění.
V části Cloud Apps zvolte Role.
Na stránce Správa rolí v pravém horním rohu vyberte Exportovat aktivity správce.
Zadejte požadovaný časový rozsah.
Vyberte Exportovat.