Rollengruppen von Microsoft Defender for Identity
Microsoft Defender for Identity bietet rollenbasierte Sicherheit, um Daten gemäß den spezifischen Sicherheits- und Complianceanforderungen Ihrer Organisation zu schützen. Es wird empfohlen, Rollengruppen zu verwenden, um den Zugriff auf Defender for Identity zu verwalten, die Verantwortlichkeiten in Ihrem Sicherheitsteam zu trennen und ausschließlich den Zugriff zu gewähren, den Benutzer für ihre Aufgaben benötigen.
Verwenden der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC)
Benutzer, die bereits globale Administratoren oder Sicherheitsadministratoren für Microsoft Entra ID Ihres Mandanten sind, sind automatisch auch Microsoft Defender for Identity-Administratoren. Globale Microsoft Entra- und Sicherheitsadministratoren benötigen keine zusätzlichen Berechtigungen für den Zugriff auf Defender for Identity.
Aktivieren und verwenden Sie für andere Benutzer die rollenbasierte Zugriffssteuerung (RBAC) von Microsoft 365, um um benutzerdefinierte Rollen zu erstellen und weitere Entra ID-Rollen wie Sicherheitsoperator oder Sicherheitsleser standardmäßig zu unterstützen und den Zugriff auf Defender for Identity zu verwalten.
Stellen Sie beim Erstellen ihrer benutzerdefinierten Rollen sicher, dass Sie die in der folgenden Tabelle aufgeführten Berechtigungen anwenden:
Defender for Identity-Zugriffsstufe | Mindestens erforderliche Microsoft 365 Unified RBAC-Berechtigungen |
---|---|
Administratoren | - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions - Security operations/Security data/Alerts (manage) - Security operations/Security data /Security data basics (Read) - Authorization and settings/Authorization/All permissions - Authorization and settings/Authorization/Read |
Benutzer | - Security operations/Security data /Security data basics (Read) - Authorization and settings/System settings/Read - Authorization and settings/Security settings/Read - Security operations/Security data/Alerts (manage) - microsoft.xdr/configuration/security/manage |
Besucher | - Security operations/Security data /Security data basics (Read) - Authorization and settings / System settings (Read and manage) - Authorization and settings / Security setting (All permissions) |
Weitere Informationen finden Sie unter Benutzerdefinierte Rollen in der rollenbasierten Zugriffssteuerung für Microsoft Defender XDR und Erstellen benutzerdefinierter Rollen mit Microsoft Defender XDR Unified RBAC.
Hinweis
Informationen aus dem Microsoft Defender für Cloud Apps-Aktivitätsprotokoll können weiterhin Defender for Identity-Daten enthalten. Diese Inhalte entsprechen vorhandenen Defender for Cloud Apps-Berechtigungen.
Ausnahme: Wenn Sie die Bereichsbezogene Bereitstellung für Microsoft Defender for Identity-Warnungen im Microsoft Defender for Cloud Apps-Portal konfiguriert haben, werden diese Berechtigungen nicht übernommen, und Sie müssen den relevanten Portalbenutzern explizit die Berechtigungen für Sicherheitsvorgänge \ Sicherheitsdaten \ Sicherheitsdatengrundlagen (Leserechte) erteilen.
Erforderliche Berechtigungen für Defender für Identity in Microsoft Defender XDR
In der folgenden Tabelle sind die spezifischen Berechtigungen aufgeführt, die für Defender for Identity-Aktivitäten in Microsoft Defender XDR erforderlich sind.
Wichtig
Microsoft empfiehlt, Rollen mit den geringsten Berechtigungen zu verwenden. Dies trägt zur Verbesserung der Sicherheit Ihrer Organisation bei. „Globaler Administrator“ ist eine Rolle mit umfangreichen Berechtigungen, die auf Notfallszenarios beschränkt sein sollte, in denen Sie keine vorhandene Rolle verwenden können.
Aktivität | Am wenigsten benötigte Berechtigungen |
---|---|
Onboarding von Defender for Identity (Arbeitsbereich erstellen) | Sicherheitsadministrator |
Konfigurieren der Defender for Identity-Einstellungen | Eine der folgenden Microsoft Entra-Rollen: - Sicherheitsadministrator - Sicherheitsoperator Oder Die folgenden Unified RBAC-Berechtigungen: - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions |
Anzeigen von Defender for Identity-Einstellungen | Eine der folgenden Microsoft Entra-Rollen: - Globaler Leser - Sicherheitsleseberechtigter Oder Die folgenden Unified RBAC-Berechtigungen: - Authorization and settings/Security settings/Read - Authorization and settings/System settings/Read |
Verwalten von Defender for Identity-Sicherheitswarnungen und -aktivitäten | Eine der folgenden Microsoft Entra-Rollen: - Sicherheitsoperator Oder Die folgenden Unified RBAC-Berechtigungen: - Security operations/Security data/Alerts (Manage) - Security operations/Security data /Security data basics (Read) |
Anzeigen von Defender for Identity-Sicherheitsbewertungen (jetzt Teil der Microsoft-Sicherheitsbewertung) |
Berechtigungen für den Zugriff auf die Microsoft-Sicherheitsbewertung And Die folgenden Unified RBAC-Berechtigungen: Security operations/Security data /Security data basics (Read) |
Anzeigen der Seite „Objekte/Identitäten“ | Berechtigungen für den Zugriff auf Defender for Cloud-Apps Oder Eine der Microsoft Entra-Rollen, die für Microsoft Defender XDR erforderlich sind |
Ausführen von Defender for Identity-Antwortaktionen | Eine benutzerdefinierte Rolle, die mit Berechtigungen für Antworten (verwalten) definiert ist Oder Eine der folgenden Microsoft Entra-Rollen: - Sicherheitsoperator |
Defender for Identity-Sicherheitsgruppen
Defender for Identity bietet die folgenden Sicherheitsgruppen, um den Zugriff auf Defender for Identity-Ressourcen zu verwalten:
- Azure ATP-Administratoren (Arbeitsbereichsname)
- Azure ATP (Arbeitsbereichsname) Benutzer
- Azure ATP (Arbeitsbereichsname) Viewer
In der folgenden Tabelle sind die für jede Sicherheitsgruppe verfügbaren Aktivitäten aufgelistet:
Aktivität | Azure ATP-Administratoren (Arbeitsbereichsname) | Azure ATP (Arbeitsbereichsname) Benutzer | Azure ATP (Arbeitsbereichsname) Viewer |
---|---|---|---|
Ändern des des Integritätsproblemstatus | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Ändern des Status der Sicherheitswarnung (erneutes Öffnen, Schließen, Ausschließen, Unterdrücken) | Verfügbar | Verfügbar | Nicht verfügbar |
Löschen des Arbeitsbereichs | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Herunterladen eines Berichts | Verfügbar | Verfügbar | Verfügbar |
Anmelden | Verfügbar | Verfügbar | Verfügbar |
Freigabe-/Exportsicherheitswarnungen (per E-Mail, Link abrufen, Downloaddetails) | Verfügbar | Verfügbar | Verfügbar |
Update Defender for Identity Configuration (Updates) | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Entitätstags, einschließlich vertraulicher und Honeytoken) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity Konfiguration (Ausschlüsse) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Sprache) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Benachrichtigungen, einschließlich E-Mail und Syslog) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Vorschauerkennungen) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity Konfiguration (geplante Berichte) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Microsoft Defender for Identity-Konfiguration (Datenquellen, einschließlich Verzeichnisdienste, SIEM, VPN, Defender für Endpunkt) | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Sensorverwaltung, einschließlich Herunterladen von Software, Generieren von Schlüsseln, Konfigurieren, Löschen) | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Anzeigen von Entitätsprofilen und Sicherheitswarnungen | Verfügbar | Verfügbar | Verfügbar |
Hinzufügen und Entfernen von Benutzern
Defender for Identity verwendet Microsoft Entra-Sicherheitsgruppen als Grundlage für Rollengruppen.
Verwalten Sie Ihre Rollengruppen auf der Seite Gruppenverwaltung im Azure-Portal. Nur Microsoft Entra-Benutzer können aus Sicherheitsgruppen hinzugefügt oder daraus entfernt werden.