Voraussetzungen und Support
In diesem Artikel werden die Anforderungen und Voraussetzungen für die Verwendung von Microsoft Security Exposure Management beschrieben.
Berechtigungen
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
Verwalten von Berechtigungen mit Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC)
Microsoft Defender XDR Vereinheitlichte rollenbasierte Zugriffssteuerung (Unified Role-Based Access Control, RBAC) ermöglicht ihnen das Erstellen benutzerdefinierter Rollen mit bestimmten Berechtigungen für die Expositionsverwaltung. Diese Berechtigungen befinden sich in Defender XDR einheitlichen RBAC-Berechtigungsmodell unter der Kategorie Sicherheitsstatus und werden benannt:
- Expositionsverwaltung (lesen) für schreibgeschützten Zugriff
- Expositionsmanagement (Verwalten) für den Zugriff auf die Verwaltung von Expositionsverwaltungserfahrungen
Für sensiblere Aktionen in der Gefährdungsverwaltung benötigen Benutzer die Berechtigung Core-Sicherheitseinstellungen (Verwalten), die sich unter der Kategorie Autorisierung und Einstellungen befindet.
Für den Zugriff auf Exposure Management-Daten und -Aktionen wird der Microsoft Security Exposure Management Datenquelle eine benutzerdefinierte Rolle in Defender XDR Unified RBAC mit einer der hier genannten Berechtigungen zugewiesen.
Weitere Informationen zur Verwendung von Microsoft Defender XDR Unified RBAC zum Verwalten Ihrer Berechtigungen für die Sicherheitsbewertung finden Sie unter Microsoft Defender XDR Unified Role-Based Access Control (RBAC).
In der folgenden Tabelle wird hervorgehoben, was ein Benutzer mit den einzelnen Berechtigungen zugreifen oder ausführen kann:
Berechtigungsname | Aktionen |
---|---|
Expositionsmanagement (lesen) | Zugriff auf alle Belichtungsverwaltungsfunktionen und Lesezugriff auf alle verfügbaren Daten |
Expositionsmanagement (verwalten) | Zusätzlich zum Lesezugriff kann der Benutzer die Zielbewertung der Initiative festlegen, Metrikwerte bearbeiten und Empfehlungen verwalten (möglicherweise sind zusätzliche Berechtigungen im Zusammenhang mit den spezifischen Aktionen erforderlich, die ausgeführt werden müssen). |
Kernsicherheitseinstellungen (verwalten) | Verbinden oder Wechseln des Anbieters mit der Initiative zur Verwaltung der Externen Angriffsfläche |
Für vollständige Microsoft Security Exposure Management Zugriff benötigen Benutzerrollen Zugriff auf alle Defender für Endpunkt-Gerätegruppen. Benutzer mit eingeschränktem Zugriff auf einige gerätegruppen der organization können:
- Zugreifen auf Erkenntnisse zur globalen Exposition
- Anzeigen betroffener Ressourcen unter Metriken, Empfehlungen, Ereignissen und Initiativenverlauf nur innerhalb ihres Bereichs.
- Anzeigen von Geräten in Angriffspfaden, die sich innerhalb ihres Gültigkeitsbereichs befinden.
- Greifen Sie auf die Security Exposure Management Angriffsflächenkarte und erweiterte Huntingschemas (ExposureGraphNodes und ExposureGraphEdges) für die Gerätegruppen zu, auf die sie Zugriff haben.
Hinweis
Für den Zugriff mit Verwaltungsberechtigungen für kritische Ressourcen unter Systemeinstellungen>> Microsoft Defender XDR müssen Benutzer Zugriff auf alle Defender für Endpunkt-Gerätegruppen haben.
Zugriff mit Microsoft Entra ID Rollen
Eine Alternative zum Verwalten des Zugriffs mit Microsoft Defender XDR einheitlichen RBAC-Berechtigungen, der Zugriff auf Microsoft Security Exposure Management Daten und Aktionen ist auch mit Microsoft Entra ID Rollen möglich. Sie benötigen einen Mandanten mit mindestens einem globalen Admin oder einem Sicherheits-Admin, um einen Security Exposure Management Arbeitsbereich zu erstellen.
Für den Vollzugriff benötigen Benutzer eine der folgenden Microsoft Entra ID Rollen:
- Globale Admin (Lese- und Schreibberechtigungen)
- Sicherheits-Admin (Lese- und Schreibberechtigungen)
- Sicherheitsoperator (Lese- und Schreibberechtigungen)
- Globaler Leser (Leseberechtigungen)
- Sicherheitsleseberechtigter (Leseberechtigungen)
Berechtigungsstufen sind in der Tabelle zusammengefasst.
Aktion | Globaler Admin | Globaler Leser | Sicherheitsadministrator | Sicherheitsoperator | Sicherheitsleseberechtigter |
---|---|---|---|---|---|
Erteilen von Berechtigungen für andere Personen | ✔ | - | - | - | - |
Integrieren Ihres organization in die Microsoft Defender External Attack Surface Management-Initiative (EASM) | ✔ | ✔ | ✔ | ✔ | ✔ |
Initiative als Favorit markieren | ✔ | ✔ | ✔ | ✔ | ✔ |
Festlegen der Zielbewertung der Initiative | ✔ | - | ✔ | - | - |
Allgemeine Initiativen anzeigen | ✔ | ✔ | ✔ | ✔ | ✔ |
Freigeben von Metriken/Empfehlungen | ✔ | ✔ | ✔ | ✔ | ✔ |
Bearbeiten der Metrikgewichtung | ✔ | - | ✔ | - | - |
Exportmetrik (PDF) | ✔ | ✔ | ✔ | ✔ | ✔ |
Anzeigen von Metriken | ✔ | ✔ | ✔ | ✔ | ✔ |
Exportieren von Ressourcen (Metrik/Empfehlung) | ✔ | ✔ | ✔ | ✔ | ✔ |
Verwalten von Empfehlungen | ✔ | - | ✔ | - | - |
Empfehlungen anzeigen | ✔ | ✔ | ✔ | ✔ | ✔ |
Exportieren von Ereignissen | ✔ | ✔ | ✔ | ✔ | ✔ |
Ändern der Wichtigkeitsstufe | ✔ | - | ✔ | ✔ | - |
Festlegen einer Regel für kritische Ressourcen | ✔ | - | ✔ | - | - |
Erstellen einer Wichtigkeitsregel | ✔ | - | ✔ | - | - |
Aktivieren/Deaktivieren der Wichtigkeitsregel | ✔ | - | ✔ | ✔ | - |
Ausführen einer Abfrage für Belichtungsdiagrammdaten | ✔ | ✔ | ✔ | ✔ | ✔ |
Konfigurieren von Datenconnectors | ✔ | ✔ | ✔ | ||
Anzeigen von Datenconnectors | ✔ | ✔ | ✔ | ✔ | ✔ |
Browseranforderungen
Sie können über Microsoft Edge, Internet Explorer 11 oder einen beliebigen HTML 5-kompatiblen Webbrowser im Microsoft Defender-Portal auf Security Exposure Management zugreifen.
Klassifizierung kritischer Ressourcen
Bevor Sie beginnen, erfahren Sie mehr über die Verwaltung kritischer Ressourcen in Security Exposure Management.
Überprüfen Sie die erforderlichen Berechtigungen für die Arbeit mit den kritischen Ressourcen.
Beim Klassifizieren kritischer Ressourcen unterstützen wir Geräte mit Version 10.3740.XXXX des Defender für Endpunkt-Sensors oder höher. Es wird empfohlen, eine neuere Sensorversion auszuführen, wie auf der Seite Neues zu Defender für Endpunkt aufgeführt.
Sie können wie folgt überprüfen, welche Sensorversion auf einem Gerät ausgeführt wird:
Navigieren Sie auf einem bestimmten Gerät zur MsSense.exe-Datei unter C:\Programme\Windows Defender Advanced Threat Protection. Klicken Sie mit der rechten Maustaste auf die Datei, und wählen Sie Eigenschaften aus. Überprüfen Sie auf der Registerkarte Details die Dateiversion.
Für mehrere Geräte ist es einfacher, eine kusto-Abfrage für die erweiterte Suche auszuführen, um die Versionen des Gerätesensors wie folgt zu überprüfen:
DeviceInfo | project DeviceName, ClientVersion
Unterstützung erhalten
Um Support zu erhalten, wählen Sie auf der Symbolleiste der Microsoft-Sicherheit das Hilfefragezeichensymbol aus.
Sie können auch mit der Microsoft Tech-Community zusammenarbeiten.
Nächste Schritte
Beginnen Sie mit der Verwendung von Microsoft Security Exposure Management.