Freigeben über


Konfigurieren vollständiger Rollen und Berechtigungen

Das Microsoft Defender-Portal ermöglicht einen präzisen Zugriff auf Features und Daten basierend auf Benutzerrollen und den Berechtigungen, die jedem Benutzer mit Role-Based Access Control (RBAC) erteilt werden.

Microsoft Defender für IoT ist Teil des Defender-Portals, und Benutzerzugriffsberechtigungen für Warnungen, Incidents, Gerätebestand, Gerätegruppen und Sicherheitsrisiken sollten bereits konfiguriert sein. Dennoch können Sie mit den hinzugefügten Features von Defender für IoT die vorhandenen Rollen und Berechtigungen Ihres Teams im Defender-Portal überprüfen, anpassen oder hinzufügen.

In diesem Artikel erfahren Sie, wie Sie allgemeine Änderungen an RBAC-Rollen und -Berechtigungen vornehmen, die sich auf alle Bereiche von Defender für IoT im Defender-Portal beziehen. Informationen zum Einrichten von Rollen und Berechtigungen speziell für die Websitesicherheit finden Sie unter Einrichten von RBAC-Berechtigungen für die Websitesicherheit.

Wichtig

In diesem Artikel wird Microsoft Defender für IoT im Defender-Portal (Vorschau) erläutert.

Wenn Sie ein Bestandskunde sind, der am klassischen Defender für IoT-Portal (Azure-Portal) arbeitet, finden Sie weitere Informationen in der Dokumentation zu Defender für IoT in Azure.

Erfahren Sie mehr über die Defender für IoT-Verwaltungsportale.

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Voraussetzungen

Zugriffsverwaltungsoptionen

Es gibt zwei Möglichkeiten, den Benutzerzugriff auf das Defender-Portal zu verwalten, je nachdem, welche Art von Mandanten Sie verwenden. Jedes System verfügt über unterschiedliche benannte Berechtigungen, die den Zugriff für Defender für IoT ermöglichen. Die beiden Systeme sind:

Die in diesem Artikel aufgeführten Anweisungen und Berechtigungseinstellungen gelten für Defender XDR Unified RBAC.

RBAC nur für Version 1 oder 2

Abhängig von Ihrem Mandanten haben Sie möglicherweise Zugriff auf RBAC Version 1 oder 2 anstelle von Defender XDR Unified RBAC. Weisen Sie RBAC-Berechtigungen und Rollen basierend auf der Zusammenfassungstabelle zu, um Benutzern Zugriff auf allgemeine Defender für IoT-Features zu gewähren. Befolgen Sie jedoch die hier aufgeführten Anweisungen für RBAC Version 1 oder hier für RBAC Version 2.

Wenn Sie das Defender-Portal zum ersten Mal verwenden, müssen Sie alle Ihre Rollen und Berechtigungen einrichten. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.

Defender XDR Unified RBAC-Rollen für Features in Defender für IoT

Weisen Sie RBAC-Berechtigungen und Rollen basierend auf der Zusammenfassungstabelle zu, um Benutzern Zugriff auf allgemeine Defender für IoT-Features zu gewähren:

  1. Führen Sie im Defender-Portal eine der folgenden Optionen aus:

    1. Wählen Sie Einstellungen>Microsoft XDR-Berechtigungen>und -Rollen aus.

      1. Aktivieren Sie Endpunkte & Die Verwaltung von Sicherheitsrisiken.
      2. Wählen Sie Zu Berechtigungen und Rollen wechseln aus.
    2. Wählen Sie Berechtigungen>Microsft Defender XDR (1)>Rollen aus.

  2. Wählen Sie Benutzerdefinierte Rolle erstellen aus.

  3. Geben Sie einen Rollennamen ein, und wählen Sie unter Berechtigungendie Option Weiter aus.

    Screenshot der Seite

  4. Wählen Sie Sicherheitsvorgänge aus, wählen Sie die erforderlichen Berechtigungen aus, und wählen Sie Übernehmen aus.

  5. Wählen Sie Sicherheitsstatus aus, wählen Sie die Berechtigungen nach Bedarf aus, und wählen Sie Übernehmen aus.

  6. Wählen Sie Autorisierung und Einstellungen aus, wählen Sie die erforderlichen Berechtigungen aus, und wählen Sie Übernehmen aus.

    Screenshot der Seite

  7. Wählen Sie unter Zuweisungendie Option Weiter aus.

  8. Wählen Sie Zuweisung hinzufügen aus.

    1. Geben Sie einen Namen ein.
    2. Wählen Sie Benutzer und Gruppen aus.
    3. Wählen Sie die Option Datenquellen aus.
    4. Klicken Sie auf Hinzufügen.
  9. Wählen Sie Weiter für Überprüfen und fertig stellen aus.

  10. Wählen Sie Senden aus.

Zusammenfassung der Rollen und Berechtigungen für alle Defender für IoT-Features

Feature Schreibberechtigungen Leseberechtigungen
Warnungen und Vorfälle Defender-Berechtigungen: Warnungen (verwalten)
Entra-ID-Rollen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator
Schreibrollen
Defender-Berechtigungen: Grundlagen zu Sicherheitsdaten
Entra-ID-Rollen: Globaler Leser, Sicherheitsleseberechtigter
Sicherheitsrisiken Defender-Berechtigungen: Antwort (Verwalten)/ Sicherheitsvorgänge/Sicherheitsdaten
Entra-ID-Rollen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator
Schreibrollen
Defender-Berechtigungen: Verwaltung von Sicherheitsrisiken (lesen)
Entra-ID-Rollen: Globaler Leser, Sicherheitsleseberechtigter
Inventar Defender-Berechtigungen: Onboarding eines Offboardgeräts: Erkennungsoptimierung (verwalten)
Verwalten von Gerätetags: Warnungen (verwalten)
Entra-ID-Rollen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator
Schreibrollen
Defender-Berechtigungen: Sicherheitsdatengrundlagen/Sicherheitsvorgänge/Sicherheitsdaten
Entra-ID-Rollen: Globaler Leser, Sicherheitsleseberechtigter
Gerätegruppe Defender-Berechtigungen: Autorisierung (Lesen und Verwalten)
Entra ID-Rollen: Globaler Administrator, Sicherheitsadministrator
Defender-Berechtigungen: Autorisierung (Schreibrollen, schreibgeschützt)

Informationen zum Zuweisen von Rollen und Berechtigungen für andere Microsoft Defender für Endpunkt-Features wie Warnungen, Incidents und Bestand finden Sie unter Zuweisen von Rollen und Berechtigungen für Defender für Endpunkt.

Weitere Informationen finden Sie unter Zuordnen von Defender XDR Unified RBAC-Berechtigungen.

Nächste Schritte

Überwachen der Websitesicherheit