Microsoft Defender for Identity-Rollengruppen
Microsoft Defender for Identity bietet rollenbasierte Sicherheit, um Daten entsprechend den spezifischen Sicherheits- und Complianceanforderungen Ihrer organization zu schützen. Es wird empfohlen, Dass Sie Rollengruppen verwenden, um den Zugriff auf Defender for Identity zu verwalten, die Zuständigkeiten von Ihrem Sicherheitsteam zu trennen und nur die Menge an Zugriff zu gewähren, die Benutzer benötigen, um ihre Aufgaben zu erledigen.
Einheitliche rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC)
Benutzer, die bereits globale Administratoren oder Sicherheitsadministratoren auf dem Microsoft Entra ID Ihres Mandanten sind, sind ebenfalls automatisch Defender for Identity-Administrator. Microsoft Entra globale und Sicherheitsadministratoren benötigen keine zusätzlichen Berechtigungen für den Zugriff auf Defender for Identity.
Aktivieren und verwenden Sie für andere Benutzer die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) von Microsoft 365, um benutzerdefinierte Rollen zu erstellen und weitere Entra-ID-Rollen wie Sicherheitsoperator oder Sicherheitsleser standardmäßig zu unterstützen, um den Zugriff auf Defender for Identity zu verwalten.
Stellen Sie beim Erstellen Ihrer benutzerdefinierten Rollen sicher, dass Sie die in der folgenden Tabelle aufgeführten Berechtigungen anwenden:
Defender for Identity-Zugriffsebene | Mindestens erforderliche einheitliche RBAC-Berechtigungen für Microsoft 365 |
---|---|
Administratoren | - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions - Security operations/Security data/Alerts (manage) - Security operations/Security data /Security data basics (Read) - Authorization and settings/Authorization/All permissions - Authorization and settings/Authorization/Read |
Benutzer | - Security operations/Security data /Security data basics (Read) - Authorization and settings/System settings/Read - Authorization and settings/Security settings/Read - Security operations/Security data/Alerts (manage) - microsoft.xdr/configuration/security/manage |
Anzeigende Benutzer | - Security operations/Security data /Security data basics (Read) - Authorization and settings / System settings (Read and manage) - Authorization and settings / Security setting (All permissions) |
Weitere Informationen finden Sie unter Benutzerdefinierte Rollen in der rollenbasierten Zugriffssteuerung für Microsoft Defender XDR und Erstellen von benutzerdefinierten Rollen mit Microsoft Defender XDR einheitlichen RBAC.
Hinweis
Informationen aus dem Defender for Cloud Apps Aktivitätsprotokoll enthalten möglicherweise weiterhin Defender for Identity-Daten. Dieser Inhalt entspricht den vorhandenen Defender for Cloud Apps Berechtigungen.
Ausnahme: Wenn Sie die bereichsbezogene Bereitstellung für Microsoft Defender for Identity Warnungen im Microsoft Defender for Cloud Apps-Portal konfiguriert haben, werden diese Berechtigungen nicht übernommen, und Sie müssen den Sicherheitsvorgängen \ Sicherheitsdaten \ Sicherheitsdatengrundlagen (Lesen) explizit Berechtigungen erteilen. Portalbenutzer.
Erforderliche Berechtigungen für Defender for Identity in Microsoft Defender XDR
In der folgenden Tabelle sind die spezifischen Berechtigungen aufgeführt, die für Defender for Identity-Aktivitäten in Microsoft Defender XDR erforderlich sind.
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Aktivität | Am wenigsten erforderliche Berechtigungen |
---|---|
Integrieren von Defender for Identity (Arbeitsbereich erstellen) | Sicherheitsadministrator |
Konfigurieren von Defender for Identity-Einstellungen | Eine der folgenden Microsoft Entra Rollen: - Sicherheitsbeauftragte - Sicherheitsoperator Or Die folgenden einheitlichen RBAC-Berechtigungen: - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions |
Anzeigen der Defender for Identity-Einstellungen | Eine der folgenden Microsoft Entra Rollen: - Globaler Reader - Sicherheitsleseberechtigter Or Die folgenden einheitlichen RBAC-Berechtigungen: - Authorization and settings/Security settings/Read - Authorization and settings/System settings/Read |
Verwalten von Defender for Identity-Sicherheitswarnungen und -aktivitäten | Eine der folgenden Microsoft Entra Rollen: - Sicherheitsoperator Or Die folgenden einheitlichen RBAC-Berechtigungen: - Security operations/Security data/Alerts (Manage) - Security operations/Security data /Security data basics (Read) |
Anzeigen von Defender for Identity-Sicherheitsbewertungen (jetzt Teil der Microsoft-Sicherheitsbewertung) |
Berechtigungen für den Zugriff auf die Microsoft-Sicherheitsbewertung Und Die folgenden einheitlichen RBAC-Berechtigungen: Security operations/Security data /Security data basics (Read) |
Anzeigen der Seite Assets/Identitäten |
Berechtigungen für den Zugriff auf Defender for Cloud Apps Or Eine der Microsoft Entra Rollen, die für Microsoft Defender XDR erforderlich sind |
Ausführen von Defender for Identity-Antwortaktionen | Eine benutzerdefinierte Rolle, die mit Berechtigungen für Antwort (Verwalten) definiert ist Or Eine der folgenden Microsoft Entra Rollen: - Sicherheitsoperator |
Defender for Identity-Sicherheitsgruppen
Defender for Identity bietet die folgenden Sicherheitsgruppen, um den Zugriff auf Defender for Identity-Ressourcen zu verwalten:
- Azure ATP-Administratoren (Arbeitsbereichsname)
- Azure ATP (Arbeitsbereichsname) Benutzer
- Azure ATP-Viewer (Arbeitsbereichsname)
In der folgenden Tabelle sind die für die einzelnen Sicherheitsgruppen verfügbaren Aktivitäten aufgeführt:
Aktivität | Azure ATP-Administratoren (Arbeitsbereichsname) | Azure ATP-Benutzer (Arbeitsbereichsname) | Azure ATP-Viewer (Arbeitsbereichsname) |
---|---|---|---|
Ändern von Integritätsproblemen status | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Ändern von Sicherheitswarnungen status (erneut öffnen, schließen, ausschließen, unterdrücken) | Verfügbar | Verfügbar | Nicht verfügbar |
Arbeitsbereich löschen | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Herunterladen eines Berichts | Verfügbar | Verfügbar | Verfügbar |
Anmelden | Verfügbar | Verfügbar | Verfügbar |
Freigeben/Exportieren von Sicherheitswarnungen (per E-Mail, Link abrufen, Details herunterladen) | Verfügbar | Verfügbar | Verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Updates) | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Entitätstags, einschließlich vertraulicher und Honeytoken) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Ausschlüsse) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Sprache) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Benachrichtigungen, einschließlich E-Mail und Syslog) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Vorschauerkennungen) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (geplante Berichte) | Verfügbar | Verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Datenquellen, einschließlich Verzeichnisdienste, SIEM, VPN, Defender für Endpunkt) | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Aktualisieren der Defender for Identity-Konfiguration (Sensorverwaltung, einschließlich Herunterladen von Software, erneutes Generieren von Schlüsseln, Konfigurieren, Löschen) | Verfügbar | Nicht verfügbar | Nicht verfügbar |
Anzeigen von Entitätsprofilen und Sicherheitswarnungen | Verfügbar | Verfügbar | Verfügbar |
Hinzufügen und Entfernen von Benutzern
Defender for Identity verwendet Microsoft Entra Sicherheitsgruppen als Grundlage für Rollengruppen.
Verwalten Sie Ihre Rollengruppen über Gruppen Verwaltungsseite auf der Azure-Portal. Nur Microsoft Entra Benutzer können Sicherheitsgruppen hinzugefügt oder daraus entfernt werden.