Berechtigungen in Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC)
In Microsoft Defender XDR Vereinheitlichte rollenbasierte Zugriffssteuerung (RBAC) können Sie Berechtigungen aus jeder Berechtigungsgruppe auswählen, um eine Rolle anzupassen.
Details zur Microsoft Defender XDR einheitlichen RBAC-Berechtigung
In der folgenden Tabelle sind die Berechtigungen aufgeführt, die für Ihre Benutzer basierend auf den Aufgaben, die sie ausführen müssen, konfiguriert werden können:
Hinweis
Sofern nicht anders angegeben, gelten alle Berechtigungen für alle unterstützten Workloads und werden auf den Datenbereich angewendet, der während der Datenquellen- und Zuweisungsphase ausgewählt wurde.
Sicherheitsvorgänge – Sicherheitsdaten
Berechtigungen für die Verwaltung des täglichen Betriebs und die Reaktion auf Vorfälle und Empfehlungen.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Grundlagen zu Sicherheitsdaten | Lesen | Zeigen Sie Informationen zu Vorfällen, Warnungen, Untersuchungen, erweiterten Suchvorgängen, Geräten, Übermittlungen, Auswertungslabs und Berichten an. |
Warnungen | Verwalten | Verwalten Sie Warnungen, starten Sie automatisierte Untersuchungen, führen Sie Überprüfungen durch, sammeln Sie Untersuchungspakete und verwalten Sie Gerätetags. |
Antwort | Verwalten | Führen Sie Reaktionsaktionen durch, genehmigen oder schließen Sie ausstehende Korrekturaktionen, und verwalten Sie blockierte und zulässige Listen zur Automatisierung. |
Grundlegende Liveantwort | Verwalten | Initiieren Sie eine Liveantwortsitzung, laden Sie Dateien herunter, und führen Sie schreibgeschützte Aktionen auf Geräten remote aus. |
Erweiterte Liveantwort | Verwalten | Erstellen Sie Liveantwortsitzungen, und führen Sie erweiterte Aktionen aus, z. B. das Hochladen von Dateien und das Ausführen von Skripts auf Geräten per Remotezugriff. |
Dateisammlung | Verwalten | Sammeln oder Herunterladen relevanter Dateien für die Analyse, einschließlich ausführbarer Dateien. |
Email & Quarantäne für die Zusammenarbeit | Verwalten | Anzeigen und Freigeben von E-Mails aus der Quarantäne. |
erweiterte Aktionen für Email & Zusammenarbeit | Verwalten | Verschieben oder löschen Sie E-Mails in den Junk-E-Mail-Ordner, in gelöschte Elemente oder in den Posteingang, einschließlich des vorläufigen und endgültigen Löschens von E-Mails. |
Sicherheitsvorgänge – Rohdaten (Email & Zusammenarbeit)
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Email & Metadaten für die Zusammenarbeit | Lesen | Anzeigen von E-Mail- und Zusammenarbeitsdaten in hunting-Szenarien, einschließlich erweiterter Hunting, Bedrohungs-Explorer, Kampagnen und E-Mail-Entität. |
Email & von Inhalten zur Zusammenarbeit | Lesen | Anzeigen und Herunterladen von E-Mail-Inhalten und Anlagen. |
Sicherheitsstatus – Statusverwaltung
Berechtigungen zum Verwalten des Sicherheitsstatus des organization und zum Durchführen der Sicherheitsrisikomanagement.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Bedrohungs- und Sicherheitsrisikomanagement | Lesen | Zeigen Sie Defender Vulnerability Management Daten für Folgendes an: Software- und Softwareinventur, Schwachstellen, fehlende KBs, erweiterte Suche, Bewertung von Sicherheitsbaselines und Geräte. |
Ausnahmebehandlung | Verwalten | Erstellen Sie Sicherheitsempfehlungsausnahmen, und verwalten Sie aktive Ausnahmen in Defender Vulnerability Management. |
Behandlung von Korrekturen | Verwalten | Erstellen Sie Wartungstickets, übermitteln Sie neue Anforderungen, und verwalten Sie Wartungsaktivitäten in Defender Vulnerability Management. |
Anwendungsbehandlung | Verwalten | Verwalten sie anfällige Anwendungen und Software, einschließlich des Blockierens und Aufhebens der Blockierung in Defender Vulnerability Management. |
Sicherheitsbaselinebewertung | Verwalten | Erstellen und verwalten Sie Profile, damit Sie bewerten können, ob Ihre Geräte den Baselines der Sicherheitsbranche entsprechen. |
Expositionsmanagement | Lesen/Verwalten | Anzeigen oder Verwalten von Erkenntnissen zum Risikomanagement, einschließlich Microsoft-Sicherheitsbewertungsempfehlungen für alle Produkte, die von der Sicherheitsbewertung abgedeckt werden. |
Autorisierung und Einstellungen
Berechtigungen zum Verwalten der Sicherheits- und Systemeinstellungen sowie zum Erstellen und Zuweisen von Rollen.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Authorization | Lesen/Verwalten | Anzeigen oder Verwalten von Gerätegruppen und benutzerdefinierten und integrierten Rollen. |
Kernsicherheitseinstellungen | Lesen/Verwalten | Anzeigen oder Verwalten der wichtigsten Sicherheitseinstellungen für das Microsoft Defender-Portal. |
Erkennungsoptimierung | Verwalten | Verwalten Sie Aufgaben im Zusammenhang mit Erkennungen im Microsoft Defender-Portal, einschließlich benutzerdefinierter Erkennungen, Warnungsoptimierung und Bedrohungsindikatoren für Gefährdung. |
Systemeinstellungen | Lesen/Verwalten | Hier können Sie allgemeine Systemeinstellungen für das Microsoft Defender-Portal anzeigen oder verwalten. |
Nächste Schritte
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft Security-Community in unserer Tech Community: Microsoft Defender XDR Tech Community.