Správa přístupu

Dokončeno

Pomocí řízení přístupu na základě role (RBAC) můžete vytvořit role a skupiny v rámci provozního týmu zabezpečení a udělit tak odpovídající přístup k portálu. Na základě rolí a skupin, které vytvoříte, máte jemně odstupňovanou kontrolu nad tím, co můžou uživatelé s přístupem k portálu zobrazit a dělat. Následující video vysvětluje použití řízení přístupu na základě role (RBAC) a skupin zařízení (skupiny počítačů).

Defender for Endpoint RBAC je navržený tak, aby podporoval zvolený model vrstvy nebo role. Poskytuje podrobnou kontrolu nad tím, jaké role můžou vidět, zařízení, ke kterým mají přístup, a akce, které můžou provádět. Architektura RBAC je zaměřená na následující ovládací prvky:

  • Řízení, kdo může provádět konkrétní akce

    • Vytvořte vlastní role a určete, k jakým funkcím Defenderu pro koncové body mají přístup s členitostí.
  • Určení, kdo může zobrazit informace o konkrétní skupině nebo skupinách zařízení

    • Vytvořte skupiny zařízení podle konkrétních kritérií, jako jsou názvy, značky, domény a další, a pak jim pomocí konkrétní skupiny uživatelů Microsoft Entra udělte přístup k rolím.

K implementaci přístupu na základě role budete muset definovat role správce, přiřadit odpovídající oprávnění a přiřadit skupiny uživatelů Microsoft Entra přiřazené k rolím.

Před použitím RBAC byste měli porozumět rolím, které můžou udělit oprávnění a důsledky zapnutí RBAC. Při prvním přihlášení k XDR v programu Microsoft Defender máte udělený úplný přístup nebo přístup jen pro čtení. Úplná přístupová práva jsou udělena uživatelům s rolemi správce zabezpečení nebo globálního správce v Microsoft Entra ID. Přístup jen pro čtení je udělen uživatelům s rolí Čtenář zabezpečení v Microsoft Entra ID. Někdo s rolí globálního správce Defenderu pro koncový bod má neomezený přístup ke všem zařízením bez ohledu na přidružení skupiny zařízení a přiřazení skupin uživatelů Microsoft Entra.