Konfigurieren vollständiger Rollen und Berechtigungen
Das Microsoft Defender-Portal ermöglicht einen präzisen Zugriff auf Features und Daten basierend auf Benutzerrollen und den Berechtigungen, die jedem Benutzer mit Role-Based Access Control (RBAC) erteilt werden.
Microsoft Defender für IoT ist Teil des Defender-Portals, und Benutzerzugriffsberechtigungen für Warnungen, Incidents, Gerätebestand, Gerätegruppen und Sicherheitsrisiken sollten bereits konfiguriert sein. Dennoch können Sie mit den hinzugefügten Features von Defender für IoT die vorhandenen Rollen und Berechtigungen Ihres Teams im Defender-Portal überprüfen, anpassen oder hinzufügen.
In diesem Artikel erfahren Sie, wie Sie allgemeine Änderungen an RBAC-Rollen und -Berechtigungen vornehmen, die sich auf alle Bereiche von Defender für IoT im Defender-Portal beziehen. Informationen zum Einrichten von Rollen und Berechtigungen speziell für die Websitesicherheit finden Sie unter Einrichten von RBAC-Berechtigungen für die Websitesicherheit.
Wichtig
In diesem Artikel wird Microsoft Defender für IoT im Defender-Portal (Vorschau) erläutert.
Wenn Sie ein Bestandskunde sind, der am klassischen Defender für IoT-Portal (Azure-Portal) arbeitet, finden Sie weitere Informationen in der Dokumentation zu Defender für IoT in Azure.
Erfahren Sie mehr über die Defender für IoT-Verwaltungsportale.
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Voraussetzungen
- Überprüfen Sie die allgemeinen Voraussetzungen für Microsoft Defender für IoT.
- Details zu allen Benutzern, denen aktualisierte Rollen und Berechtigungen für das Defender-Portal zugewiesen werden sollen.
Zugriffsverwaltungsoptionen
Es gibt zwei Möglichkeiten, den Benutzerzugriff auf das Defender-Portal zu verwalten, je nachdem, welche Art von Mandanten Sie verwenden. Jedes System verfügt über unterschiedliche benannte Berechtigungen, die den Zugriff für Defender für IoT ermöglichen. Die beiden Systeme sind:
- Globale Microsoft Entra-Rollen.
- Microsoft Defender XDR Unified RBAC: Verwenden Sie die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Microsoft Defender XDR, um den Zugriff auf bestimmte Daten, Aufgaben und Funktionen im Defender-Portal zu verwalten.
Die in diesem Artikel aufgeführten Anweisungen und Berechtigungseinstellungen gelten für Defender XDR Unified RBAC.
RBAC nur für Version 1 oder 2
Abhängig von Ihrem Mandanten haben Sie möglicherweise Zugriff auf RBAC Version 1 oder 2 anstelle von Defender XDR Unified RBAC. Weisen Sie RBAC-Berechtigungen und Rollen basierend auf der Zusammenfassungstabelle zu, um Benutzern Zugriff auf allgemeine Defender für IoT-Features zu gewähren. Befolgen Sie jedoch die hier aufgeführten Anweisungen für RBAC Version 1 oder hier für RBAC Version 2.
Wenn Sie das Defender-Portal zum ersten Mal verwenden, müssen Sie alle Ihre Rollen und Berechtigungen einrichten. Weitere Informationen finden Sie unter Verwalten des Portalzugriffs mithilfe der rollenbasierten Zugriffssteuerung.
Defender XDR Unified RBAC-Rollen für Features in Defender für IoT
Weisen Sie RBAC-Berechtigungen und Rollen basierend auf der Zusammenfassungstabelle zu, um Benutzern Zugriff auf allgemeine Defender für IoT-Features zu gewähren:
Führen Sie im Defender-Portal eine der folgenden Optionen aus:
Wählen Sie Einstellungen>Microsoft XDR-Berechtigungen>und -Rollen aus.
- Aktivieren Sie Endpunkte & Die Verwaltung von Sicherheitsrisiken.
- Wählen Sie Zu Berechtigungen und Rollen wechseln aus.
Wählen Sie Berechtigungen>Microsft Defender XDR (1)>Rollen aus.
Wählen Sie Benutzerdefinierte Rolle erstellen aus.
Geben Sie einen Rollennamen ein, und wählen Sie unter Berechtigungendie Option Weiter aus.
Wählen Sie Sicherheitsvorgänge aus, wählen Sie die erforderlichen Berechtigungen aus, und wählen Sie Übernehmen aus.
Wählen Sie Sicherheitsstatus aus, wählen Sie die Berechtigungen nach Bedarf aus, und wählen Sie Übernehmen aus.
Wählen Sie Autorisierung und Einstellungen aus, wählen Sie die erforderlichen Berechtigungen aus, und wählen Sie Übernehmen aus.
Wählen Sie unter Zuweisungendie Option Weiter aus.
Wählen Sie Zuweisung hinzufügen aus.
- Geben Sie einen Namen ein.
- Wählen Sie Benutzer und Gruppen aus.
- Wählen Sie die Option Datenquellen aus.
- Klicken Sie auf Hinzufügen.
Wählen Sie Weiter für Überprüfen und fertig stellen aus.
Wählen Sie Senden aus.
Zusammenfassung der Rollen und Berechtigungen für alle Defender für IoT-Features
Feature | Schreibberechtigungen | Leseberechtigungen |
---|---|---|
Warnungen und Vorfälle |
Defender-Berechtigungen: Warnungen (verwalten) Entra-ID-Rollen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator |
Schreibrollen Defender-Berechtigungen: Grundlagen zu Sicherheitsdaten Entra-ID-Rollen: Globaler Leser, Sicherheitsleseberechtigter |
Sicherheitsrisiken |
Defender-Berechtigungen: Antwort (Verwalten)/ Sicherheitsvorgänge/Sicherheitsdaten Entra-ID-Rollen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator |
Schreibrollen Defender-Berechtigungen: Verwaltung von Sicherheitsrisiken (lesen) Entra-ID-Rollen: Globaler Leser, Sicherheitsleseberechtigter |
Inventar |
Defender-Berechtigungen: Onboarding eines Offboardgeräts: Erkennungsoptimierung (verwalten) Verwalten von Gerätetags: Warnungen (verwalten) Entra-ID-Rollen: Globaler Administrator, Sicherheitsadministrator, Sicherheitsoperator |
Schreibrollen Defender-Berechtigungen: Sicherheitsdatengrundlagen/Sicherheitsvorgänge/Sicherheitsdaten Entra-ID-Rollen: Globaler Leser, Sicherheitsleseberechtigter |
Gerätegruppe |
Defender-Berechtigungen: Autorisierung (Lesen und Verwalten) Entra ID-Rollen: Globaler Administrator, Sicherheitsadministrator |
Defender-Berechtigungen: Autorisierung (Schreibrollen, schreibgeschützt) |
Informationen zum Zuweisen von Rollen und Berechtigungen für andere Microsoft Defender für Endpunkt-Features wie Warnungen, Incidents und Bestand finden Sie unter Zuweisen von Rollen und Berechtigungen für Defender für Endpunkt.
Weitere Informationen finden Sie unter Zuordnen von Defender XDR Unified RBAC-Berechtigungen.