Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung
Die folgenden Schritte führen Sie durch den Erstellungsprozess von Rollen im Microsoft Defender-Portal. Es wird davon ausgegangen, dass Sie bereits Microsoft Entra-Benutzergruppen erstellt haben.
- Greifen Sie mithilfe eines Kontos, dem die Rolle „Sicherheitsadministrator“ oder „Globaler Administrator“ zugewiesen wurde, auf das Microsoft Defender-Portal zu.
- Wählen Sie im Navigationsbereich Einstellungen und dann Endpunkte aus. Wählen Sie in der Kategorie Berechtigungen die Option Rollen aus.
- Wählen Sie die Schaltfläche Rollen aktivieren aus.
- Klicken Sie auf + Element hinzufügen.
- Geben Sie den Rollennamen, eine Beschreibung und die Berechtigungen ein, die Sie der Rolle zuweisen möchten.
- Wählen Sie Weiter aus, um die Rolle einer Microsoft Entra-Sicherheitsgruppe zuzuweisen.
- Wählen Sie über den Filter die Microsoft Entra-Gruppe aus, der Sie diese Rolle zuweisen möchten.
- Wählen Sie Speichern aus.
Wichtig
Nachdem Sie Rollen erstellt haben, müssen Sie eine Gerätegruppe erstellen und den Zugriff auf die Gerätegruppe gewähren, indem Sie sie einer soeben erstellten Rolle zuweisen.
Berechtigungsoptionen
Im Folgenden finden Sie die Berechtigungsoptionen:
Anzeigen von Daten
Sicherheitsvorgänge: Anzeigen aller Daten zu Sicherheitsvorgängen im Portal
Bedrohungs- und Sicherheitsrisikomanagement: Anzeigen von Daten zum Bedrohungs- und Sicherheitsrisikomanagement im Portal
Aktive Wartungsaktionen
Sicherheitsvorgänge: Durchführen von Aktionen als Reaktion, Genehmigen oder Ablehnen ausstehender Wartungsaktionen, Verwalten zulässiger oder blockierter Listen für die Automatisierung und Indikatoren
Bedrohungs- und Sicherheitsrisikomanagement – Ausnahmebehandlung: Erstellen neuer Ausnahmen und Verwalten aktiver Ausnahmen
Bedrohungs- und Sicherheitsrisikomanagement – Wartungsablauf: Übermitteln neuer Wartungsanforderungen, Erstellen von Tickets und Verwalten vorhandener Wartungsaktivitäten
Bedrohungs- und Sicherheitsrisikomanagement – Anwendungsbehandlung – Anwenden sofortiger Abhilfemaßnahmen durch Blockieren anfälliger Anwendungen und Verwalten der blockierten Apps durch Aufheben der Blockierung nach Genehmigung
Bedrohungs- und Sicherheitsrisikoverwaltung – Verwalten von Bewertungsprofilen für Sicherheitsbaselines – Erstellen und Verwalten von Profilen, um zu bewerten, ob Ihre Geräte den Branchenbaselines in Bezug auf Sicherheit entsprechen
Untersuchung von Warnungen: Verwalten von Warnungen, Starten automatisierter Untersuchungen, Ausführen von Scanvorgängen, Sammeln von Untersuchungspaketen, Verwalten von Gerätetags und Herunterladen nur von portierbaren, ausführbaren Dateien (PE-Dateien)
Verwalten von Sicherheitseinstellungen in Security Center: Konfigurieren von Warnungsunterdrückungseinstellungen, Verwalten von Ordnerausschlüssen für die Automatisierung, Durchführen des Onboardings und Offboardings für Geräte, Verwalten von E-Mail-Benachrichtigungen sowie Verwalten von Auswertungslabs
Verwaltung von Endpunktsicherheitseinstellungen in Microsoft Endpoint Manager – Voller Zugriff auf den Bereich „Endpunktsicherheit“ in Microsoft Endpoint Manager, Intune-Rollenberechtigungen für „Endpunktsicherheits-Manager“, Konfigurieren von Endpunktsicherheits- und Compliancefeatures, z. B. Microsoft Defender für Endpunkt-Onboarding und die Möglichkeit, die Seite „Konfigurationsverwaltung“ im Security Center anzuzeigen
Livereaktionsfunktionen
Grundlegende Befehle:
Starten einer Livereaktionssitzung
Ausführen von schreibgeschützten Livereaktionsbefehlen auf Remotegeräten (ohne Kopieren und Ausführen von Dateien)
Erweiterte Befehle:
Herunterladen einer Datei vom Remotegerät über die Livereaktion
Herunterladen von PE- und Nicht-PE-Dateien von der Dateiseite
Hochladen einer Datei auf das Remotegerät
Anzeigen eines Skripts aus der Dateibibliothek
Ausführen eines Skripts auf dem Remotegerät aus der Dateibibliothek