Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung

Abgeschlossen

Die folgenden Schritte führen Sie durch den Erstellungsprozess von Rollen im Microsoft Defender-Portal. Es wird davon ausgegangen, dass Sie bereits Microsoft Entra-Benutzergruppen erstellt haben.

  1. Greifen Sie mithilfe eines Kontos, dem die Rolle „Sicherheitsadministrator“ oder „Globaler Administrator“ zugewiesen wurde, auf das Microsoft Defender-Portal zu.
  2. Wählen Sie im Navigationsbereich Einstellungen und dann Endpunkte aus. Wählen Sie in der Kategorie Berechtigungen die Option Rollen aus.
  3. Wählen Sie die Schaltfläche Rollen aktivieren aus.
  4. Klicken Sie auf + Element hinzufügen.
  5. Geben Sie den Rollennamen, eine Beschreibung und die Berechtigungen ein, die Sie der Rolle zuweisen möchten.
  6. Wählen Sie Weiter aus, um die Rolle einer Microsoft Entra-Sicherheitsgruppe zuzuweisen.
  7. Wählen Sie über den Filter die Microsoft Entra-Gruppe aus, der Sie diese Rolle zuweisen möchten.
  8. Wählen Sie Speichern aus.

Wichtig

Nachdem Sie Rollen erstellt haben, müssen Sie eine Gerätegruppe erstellen und den Zugriff auf die Gerätegruppe gewähren, indem Sie sie einer soeben erstellten Rolle zuweisen.

Berechtigungsoptionen

Im Folgenden finden Sie die Berechtigungsoptionen:

  • Anzeigen von Daten

    • Sicherheitsvorgänge: Anzeigen aller Daten zu Sicherheitsvorgängen im Portal

    • Bedrohungs- und Sicherheitsrisikomanagement: Anzeigen von Daten zum Bedrohungs- und Sicherheitsrisikomanagement im Portal

  • Aktive Wartungsaktionen

    • Sicherheitsvorgänge: Durchführen von Aktionen als Reaktion, Genehmigen oder Ablehnen ausstehender Wartungsaktionen, Verwalten zulässiger oder blockierter Listen für die Automatisierung und Indikatoren

    • Bedrohungs- und Sicherheitsrisikomanagement – Ausnahmebehandlung: Erstellen neuer Ausnahmen und Verwalten aktiver Ausnahmen

    • Bedrohungs- und Sicherheitsrisikomanagement – Wartungsablauf: Übermitteln neuer Wartungsanforderungen, Erstellen von Tickets und Verwalten vorhandener Wartungsaktivitäten

    • Bedrohungs- und Sicherheitsrisikomanagement – Anwendungsbehandlung – Anwenden sofortiger Abhilfemaßnahmen durch Blockieren anfälliger Anwendungen und Verwalten der blockierten Apps durch Aufheben der Blockierung nach Genehmigung

  • Bedrohungs- und Sicherheitsrisikoverwaltung – Verwalten von Bewertungsprofilen für Sicherheitsbaselines – Erstellen und Verwalten von Profilen, um zu bewerten, ob Ihre Geräte den Branchenbaselines in Bezug auf Sicherheit entsprechen

  • Untersuchung von Warnungen: Verwalten von Warnungen, Starten automatisierter Untersuchungen, Ausführen von Scanvorgängen, Sammeln von Untersuchungspaketen, Verwalten von Gerätetags und Herunterladen nur von portierbaren, ausführbaren Dateien (PE-Dateien)

  • Verwalten von Sicherheitseinstellungen in Security Center: Konfigurieren von Warnungsunterdrückungseinstellungen, Verwalten von Ordnerausschlüssen für die Automatisierung, Durchführen des Onboardings und Offboardings für Geräte, Verwalten von E-Mail-Benachrichtigungen sowie Verwalten von Auswertungslabs

  • Verwaltung von Endpunktsicherheitseinstellungen in Microsoft Endpoint Manager – Voller Zugriff auf den Bereich „Endpunktsicherheit“ in Microsoft Endpoint Manager, Intune-Rollenberechtigungen für „Endpunktsicherheits-Manager“, Konfigurieren von Endpunktsicherheits- und Compliancefeatures, z. B. Microsoft Defender für Endpunkt-​Onboarding und die Möglichkeit, die Seite „Konfigurationsverwaltung“ im Security Center anzuzeigen

  • Livereaktionsfunktionen

    • Grundlegende Befehle:

      • Starten einer Livereaktionssitzung

      • Ausführen von schreibgeschützten Livereaktionsbefehlen auf Remotegeräten (ohne Kopieren und Ausführen von Dateien)

    • Erweiterte Befehle:

      • Herunterladen einer Datei vom Remotegerät über die Livereaktion

      • Herunterladen von PE- und Nicht-PE-Dateien von der Dateiseite

      • Hochladen einer Datei auf das Remotegerät

      • Anzeigen eines Skripts aus der Dateibibliothek

      • Ausführen eines Skripts auf dem Remotegerät aus der Dateibibliothek