Nastavení oprávnění RBAC pro přístup k zabezpečení lokality
Portál Microsoft Defender umožňuje podrobný přístup k funkcím a datům na základě rolí uživatelů a oprávnění udělených každému uživateli s Role-Based Access Control (RBAC).
Pokud chcete získat přístup k funkcím Microsoft Defender pro IoT na portálu Defenderu, jako je zabezpečení webu a upozornění a aktualizace ohrožení zabezpečení specifické pro Defender for IoT, musíte přiřadit oprávnění a role správným uživatelům.
V tomto článku se dozvíte, jak nastavit nové role a oprávnění pro přístup k zabezpečení webu a funkcím specifickým pro Defender for IoT.
Pokud chcete provádět obecné změny rolí a oprávnění RBAC, které se týkají všech ostatních oblastí Defenderu for IoT, přečtěte si téma Konfigurace obecných oprávnění RBAC.
Důležité
Tento článek popisuje Microsoft Defender pro IoT na portálu Defender (Preview).
Pokud jste stávající zákazník, který pracuje na klasickém portálu Defender for IoT (Azure Portal), projděte si dokumentaci k Defenderu for IoT v Azure.
Přečtěte si další informace o portálech pro správu Defenderu for IoT.
Některé informace v tomto článku se týkají předvydaného produktu, který může být před komerčním vydáním podstatně změněn. Společnost Microsoft neposkytuje na zde uvedené informace žádné záruky, vyjádřené ani předpokládané.
Požadavky
- Projděte si obecné požadavky na Microsoft Defender pro IoT.
- Podrobnosti o všech uživatelích, kteří mají mít přiřazená oprávnění zabezpečení webu.
Možnosti správy přístupu
Existují tři způsoby, jak spravovat uživatelský přístup k portálu Defender v závislosti na typu tenanta, který používáte. Každý systém má různá pojmenovaná oprávnění, která umožňují přístup k zabezpečení lokality. Jedná se o následující systémy:
- Globální Microsoft Entra role.
- Microsoft Defender XDR Unified RBAC: Pomocí Defender XDR Sjednocené řízení přístupu na základě role (RBAC) můžete spravovat přístup ke konkrétním datům, úkolům a možnostem na portálu Defender.
- Microsoft Defender for Endpoint XDR RBAC: Řízení přístupu na základě role (RBAC) v Defenderu for Endpoint XDR slouží ke správě přístupu ke konkrétním datům, úlohám a možnostem na portálu Defenderu.
Pokyny a nastavení oprávnění uvedené v tomto článku platí pro Defender XDR Unified i Microsoft Defender for Endpoint XDR RBAC.
Nastavení Defender XDR sjednocených rolí RBAC pro zabezpečení lokality
Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k funkcím zabezpečení webu:
Na portálu Defender vyberte Nastavení>Microsoft Defender XDR>Výkony a role.
Povolte koncové body & správu ohrožení zabezpečení.
Vyberte Přejít na Oprávnění a role.
Vyberte Vytvořit vlastní roli.
Zadejte název role a pak jako Oprávnění vyberte Další .
U oprávnění ke čtení vyberte Operace zabezpečení a vyberte Vybrat vlastní oprávnění.
V části Data zabezpečení vyberte Základy dat zabezpečení (čtení) a vyberte Použít.
Pro oprávnění k zápisu v části Autorizace a nastavení vyberte Vybrat vlastní oprávnění.
V části Data zabezpečení vyberte Základní nastavení zabezpečení (správa) a vyberte Použít.
Jako Zadání vyberte Další .
Vyberte Přidat přiřazení, zadejte název, zvolte uživatele a skupiny a vyberte Zdroje dat.
Vyberte možnost Přidat.
Vyberte Další , pokud chcete zkontrolovat a dokončit.
Vyberte Odeslat.
Nastavení rolí RBAC (verze 2) Microsoft Defender for Endpoint XDR pro zabezpečení lokality
Přiřazením oprávnění a rolí RBAC na základě souhrnné tabulky udělíte uživatelům přístup k funkcím zabezpečení webu:
Na portálu Defender vyberte Nastavení>Role koncových bodů>.
Vyberte Přidat roli.
Zadejte název role a popis.
Jako Oprávnění vyberte Další .
Pro oprávnění ke čtení vyberte v části Zobrazit datamožnost Operace zabezpečení.
Pro oprávnění k zápisu vyberte Spravovat nastavení zabezpečení ve službě Security Center.
Vyberte Další.
V části Přiřazené skupiny uživatelů vyberte ze seznamu skupiny uživatelů, které chcete této roli přiřadit.
Vyberte Odeslat.
Souhrn rolí RBAC a oprávnění pro zabezpečení lokality
Sjednocené řízení přístupu na základě role:
Oprávnění k zápisu | Oprávnění ke čtení |
---|---|
Oprávnění defenderu: Základní nastavení zabezpečení (správa) v části Autorizace a Nastavení a vymezená na všechny skupiny zařízení. Role ENTRA ID: globální správce, správce zabezpečení, operátor zabezpečení a vymezený na všechny skupiny zařízení. |
Zápis rolí (včetně rolí, které nejsou vymezeny na všechny skupiny zařízení) Oprávnění Defenderu: Základy dat zabezpečení (v části Operace zabezpečení). Role ID Entra: Globální čtenář, Čtenář zabezpečení. |
Pro Microsoft Defender for Endpoint XDR RBAC (verze 2):
Oprávnění k zápisu | Oprávnění ke čtení |
---|---|
Role Defenderu pro koncové body: Umožňuje spravovat nastavení zabezpečení ve službě Security Center s oborem pro všechny skupiny zařízení. Role ID Entra: globální správce, správce zabezpečení. |
Zápis rolí (včetně rolí, které nejsou vymezeny na všechny skupiny zařízení) Role Defenderu pro koncové body: Zobrazení dat – operace zabezpečení (čtení). Role ID Entra: Globální čtenář, Čtenář zabezpečení. |
Další kroky
Jakmile nastavíte role a oprávnění RBAC, nastavte web tak, aby Microsoft Defender pro IoT mohl začít odesílat data na portál Defender.