Freigeben über


Benutzerdefinierte Rollen in der rollenbasierten Zugriffssteuerung für Microsoft Defender Portaldienste

Standardmäßig wird der Zugriff auf dienste, die im Microsoft Defender-Portal verfügbar sind, gemeinsam mit Microsoft Entra globalen Rollen verwaltet. Wenn Sie mehr Flexibilität und Kontrolle über den Zugriff auf bestimmte Produktdaten benötigen und noch nicht die Microsoft Defender XDR Einheitliche rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC) für die zentralisierte Berechtigungsverwaltung verwenden, empfiehlt es sich, für jeden Dienst benutzerdefinierte Rollen zu erstellen.

Erstellen Sie beispielsweise eine benutzerdefinierte Rolle für Microsoft Defender for Endpoint, um den Zugriff auf bestimmte Defender für Endpunkt-Daten zu verwalten, oder erstellen Sie eine benutzerdefinierte Rolle für Microsoft Defender für Office, um den Zugriff auf bestimmte E-Mail- und Zusammenarbeitsdaten zu verwalten.

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Suchen benutzerdefinierter Rollenverwaltungseinstellungen im Microsoft Defender-Portal

Jeder Microsoft Defender-Dienst verfügt über eigene benutzerdefinierte Rollenverwaltungseinstellungen, wobei einige Dienste an einem zentralen Ort im Microsoft Defender-Portal dargestellt werden. So suchen Sie benutzerdefinierte Rollenverwaltungseinstellungen im Microsoft Defender-Portal:

  1. Melden Sie sich unter security.microsoft.com beim Microsoft Defender-Portal an.
  2. Wählen Sie im Navigationsbereich Berechtigungen aus.
  3. Wählen Sie den Link Rollen für den Dienst aus, in dem Sie eine benutzerdefinierte Rolle erstellen möchten. Beispiel: Für Defender für Endpunkt:

Screenshot: Rollenlink für Defender für Endpunkt

In jedem Dienst sind benutzerdefinierte Rollennamen nicht mit globalen Rollen in Microsoft Entra ID verbunden, auch wenn sie ähnlich benannt sind. Beispielsweise ist eine benutzerdefinierte Rolle namens Security Admin in Microsoft Defender for Endpoint nicht mit der globalen Rolle "Security Admin" in Microsoft Entra ID verbunden.

Referenz zum Inhalt des Defender-Portals-Diensts

Informationen zu den Berechtigungen und Rollen für jeden Microsoft Defender XDR Dienst finden Sie in den folgenden Artikeln:

Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.