Del via


Forudsætninger og support

I denne artikel beskrives kravene og forudsætningerne for at bruge Microsoft Security Exposure Management.

Tilladelser

Vigtigt!

Microsoft anbefaler, at du bruger roller med færrest tilladelser. Dette hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.

Administrer tilladelser med Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC)

Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC) giver dig mulighed for at oprette brugerdefinerede roller med specifikke tilladelser til styring af eksponering. Disse tilladelser er placeret under kategorien Sikkerhed i Defender XDR Unified RBAC-tilladelsesmodel og navngives:

  • Eksponeringsstyring (læse) for skrivebeskyttet adgang
  • Styring af eksponering (administration) for at få adgang til at administrere eksponeringsstyringsoplevelser

For mere følsomme handlinger i Styring af eksponering skal brugerne have tilladelsen Kernesikkerhedsindstillinger (administrer), som er placeret under kategorien Godkendelse og indstillinger .

For at få adgang til eksponeringsstyringsdata og -handlinger tildeles en brugerdefineret rolle i Defender XDR Unified RBAC med en af de tilladelser, der er nævnt her, til den Microsoft Security Exposure Management datakilde.

Hvis du vil vide mere om, hvordan du bruger Microsoft Defender XDR Unified RBAC til at administrere dine Secure Score-tilladelser, skal du se Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC).

I følgende tabel fremhæves det, hvad en bruger kan få adgang til eller udføre med hver af tilladelserne:

Tilladelsesnavn Handlinger
Eksponeringsstyring (læse) Adgang til alle eksponeringsstyringsoplevelser og læseadgang til alle tilgængelige data
Eksponeringsstyring (administrer) Ud over læseadgangen kan brugeren angive score for initiativmål, redigere metrikværdier, administrere anbefalinger (kan kræve yderligere tilladelser, der er relateret til de specifikke handlinger, der skal udføres)
Kernesikkerhedsindstillinger (administrer) Opret forbindelse til eller skift leverandør til initiativet External Attack Surface Management

For at få fuld Microsoft Security Exposure Management adgang skal brugerroller have adgang til alle Defender for Endpoint-enhedsgrupper. Brugere med begrænset adgang til nogle af organisationens enhedsgrupper kan:

  • Få adgang til indsigtsdata for global eksponering.
  • Få vist de berørte aktiver under metrikværdier, anbefalinger, hændelser og initiativer kun inden for deres område.
  • Få vist enheder i angrebsstier, der er inden for deres område.
  • Få adgang til Security Exposure Management angrebsoverfladekort og avancerede jagtskemaer (ExposureGraphNodes og ExposureGraphEdges) for de enhedsgrupper, de har adgang til.

Bemærk!

Adgang med administrere tilladelser til kritisk ressourcestyring under Systemindstillinger>> Microsoft Defender XDR kræver, at brugerne har adgang til alle Defender for Endpoint-enhedsgrupper.

Adgang med Microsoft Entra ID roller

Et alternativ til administration af adgang med Microsoft Defender XDR Unified RBAC-tilladelser, adgang til Microsoft Security Exposure Management data og handlinger er også muligt med Microsoft Entra ID roller. Du skal bruge en lejer med mindst én Global Administration- eller Security-Administration for at oprette et Security Exposure Management arbejdsområde.

Brugerne skal bruge en af følgende Microsoft Entra ID roller for at få fuld adgang:

  • Globale Administration (læse- og skrivetilladelser)
  • Sikkerheds-Administration (læse- og skriverettigheder)
  • Sikkerhedsoperator (læse- og begrænsede skrivetilladelser)
  • Global læser (læsetilladelser)
  • Sikkerhedslæser (læsetilladelser)

Tilladelsesniveauer opsummeres i tabellen.

Handling Globale Administration Global læser Sikkerheds Administration Sikkerhedsoperator Sikkerhedslæser
Tildel tilladelser til andre - - - -
Onboard din organisation til initiativet Ekstern angrebsoverfladeadministration til Microsoft Defender (EASM)
Markér initiativ som en favorit
Angiv score for initiativmål - - -
Vis generelle initiativer
Del metrikværdi/anbefalinger
Rediger metrikvægt - - -
Eksportér metrikværdi (PDF)
Få vist målepunkter
Eksportér aktiver (metrisk/anbefalet)
Administrer anbefalinger - - -
Vis anbefalinger
Eksportér hændelser
Skift kritiskhedsniveau - -
Angiv regel for kritisk aktiv - - -
Opret kritiskhedsregel - - -
Slå kritiskhedsregel til/fra - -
Kør en forespørgsel på data fra eksponeringsgrafen
Konfigurer dataconnectors
Få vist dataconnectors

Krav til browser

Du kan få adgang til Security Exposure Management på Microsoft Defender-portalen ved hjælp af Microsoft Edge, Internet Explorer 11 eller en hvilken som helst HTML 5-kompatibel webbrowser.

Klassificering af kritiske aktiver

  • Før du starter, kan du få mere at vide om kritisk ressourcestyring i Security Exposure Management.

  • Gennemse de påkrævede tilladelser til at arbejde med de kritiske aktiver.

  • Når du klassificerer kritiske aktiver, understøtter vi enheder, der kører version 10.3740.XXXX af Defender for Endpoint-sensoren eller nyere. Vi anbefaler, at du kører en nyere sensorversion, som vist på siden Nyheder i Defender for Endpoint.

    Du kan kontrollere, hvilken sensorversion en enhed kører på følgende måde:

    • Gå til filen MsSense.exe på en bestemt enhed i C:\Program Files\Windows Defender Advanced Threat Protection. Højreklik på filen, og vælg Egenskaber. Kontrollér filversionen under fanen Detaljer .

    • For flere enheder er det nemmere at køre en avanceret Kusto-forespørgsel for at kontrollere enhedssensorversioner på følgende måde:

      DeviceInfo | project DeviceName, ClientVersion

Sådan får du support

Hvis du vil have support, skal du vælge ikonet med spørgsmålstegnet til Hjælp på værktøjslinjen Microsoft Security.

Skærmbillede af knappen Microsoft Defender hjælp til sikkerhedsportalen på portalens overskriftslinje.

Du kan også interagere med Microsoft Tech-community'et.

Næste trin

Begynd at bruge Microsoft Security Exposure Management.