Jaa


Edellytykset ja tuki

Tässä artikkelissa kuvataan Microsoft-suojauksen altistumishallinta käytön vaatimukset ja edellytykset.

Käyttöoikeudet

Tärkeää

Microsoft suosittelee, että käytät rooleja, joilla on vähiten käyttöoikeuksia. Tämä auttaa parantamaan organisaatiosi suojausta. Yleinen järjestelmänvalvoja on hyvin etuoikeutettu rooli, joka tulisi rajata hätätilanteisiin, joissa et voi käyttää olemassa olevaa roolia.

Käyttöoikeuksien hallinta Microsoft Defender XDR Unified role-based access control (RBAC) -toiminnolla

Microsoft Defender XDR Unified role-based access control (RBAC) -toiminnolla voit luoda mukautettuja rooleja, joilla on erityiset käyttöoikeudet altistumisen hallintaan. Nämä oikeudet sijaitsevat Defender XDR Unified RBAC -käyttöoikeusmallin Suojausasennus-luokassa, ja niiden nimet ovat:

  • Altistumisen hallinta (luku) vain luku -käyttöoikeutta varten
  • Altistumisen hallinta (hallinta), jotta voit hallita altistumisen hallintakokemuksia

Näkymisen hallinnan arkaluontoisempien toimintojen kohdalla käyttäjät tarvitsevat Ydinsuojausasetukset (hallinta) -käyttöoikeuden, joka sijaitsee Valtuutus ja asetukset -luokassa.

Jos haluat käyttää altistumisen hallintatietoja ja toimintoja, Microsoft-suojauksen altistumishallinta tietolähteelle on määritettävä mukautettu rooli unified RBAC Defender XDR jollakin edellä mainituista käyttöoikeuksista.

Lisätietoja Microsoft Defender XDR Unified RBAC:n käyttämisestä suojattujen pisteiden käyttöoikeuksien hallintaan on artikkelissa Microsoft Defender XDR Yhdistetty roolipohjainen käyttöoikeuksien hallinta (RBAC).

Seuraavassa taulukossa esitetään, mitä käyttäjä voi käyttää tai suorittaa kullakin käyttöoikeudella:

Käyttöoikeuden nimi Toiminnot
Altistumisen hallinta (luettu) Pääsy kaikkiin altistusten hallintakokemuksiin ja kaikkien käytettävissä olevien tietojen lukuoikeus
Altistumisen hallinta (hallinta) Lukuoikeuden lisäksi käyttäjä voi määrittää aloitteen tavoitepistemäärän, muokata mittausarvoja, hallita suosituksia (saattaa edellyttää lisäoikeuksia, jotka liittyvät tarvittaviin toimintoihin)
Tärkeimmät suojausasetukset (hallitse) Yhdistä tai vaihda toimittaja Ulkoisen hyökkäyksen pintahallinta -aloitteeseen

Täydet Microsoft-suojauksen altistumishallinta käyttöoikeudet edellyttää, että käyttäjäroolit käyttävät kaikkia Defender for Endpoint -laiteryhmiä. Käyttäjät, joilla on rajoitettu käyttöoikeus joihinkin organisaation laiteryhmiin, voivat:

  • Käytä maailmanlaajuisia merkityksellisiä tietoja altistumisesta.
  • Tarkastele asianomaisia resursseja arvoilla, suosituksilla, tapahtumilla ja aloitteiden historiatiedoilla vain niiden vaikutusalueella.
  • Tarkastele laitteita hyökkäyspoluilla, jotka kuuluvat niiden vaikutusalueeseen.
  • Käytä Suojauksen altistumishallinta hyökkäyspintakarttaa ja kehittyneitä metsästysrakenteita (ExposureGraphNodes ja ExposureGraphEdges) laiteryhmille, joihin heillä on pääsy.

Huomautus

Käyttö, jolla on kriittisen resurssien hallinnan hallintaoikeudet, kohdassa Järjestelmäasetukset>> Microsoft Defender XDR edellyttää, että käyttäjillä on kaikkien Defender for Endpoint -laiteryhmien käyttöoikeus.

Käyttöoikeus Microsoft Entra ID rooleilla

Vaihtoehto käytön hallintaan Microsoft Defender XDR unified RBAC -käyttöoikeuksilla, Microsoft-suojauksen altistumishallinta tietojen ja toimintojen käyttö on mahdollista myös Microsoft Entra ID rooleissa. Suojauksen altistumishallinta työtilan luomiseen tarvitaan vuokraaja, jolla on vähintään yksi yleinen Hallinta tai suojaus Hallinta.

Käyttäjät tarvitsevat täydet käyttöoikeudet jonkin seuraavista Microsoft Entra ID rooleista:

  • Yleiset Hallinta (luku- ja kirjoitusoikeudet)
  • Suojauksen Hallinta (luku- ja kirjoitusoikeudet)
  • Suojausoperaattori (luku- ja rajoitetut kirjoitusoikeudet)
  • Yleinen lukija (lukuoikeudet)
  • Suojauksenlukija (lukuoikeudet)

Käyttöoikeustasoista tehdään yhteenveto taulukossa.

Toiminta Yleiset Hallinta Yleinen lukija Suojauksen Hallinta Suojausoperaattori Suojauksen lukija
Käyttöoikeuksien myöntäminen muille - - - -
Organisaation perehdyttäminen Microsoft Defenderin ulkoinen hyökkäyspintojen hallinta (EASM) -aloitteeseen
Merkitse aloite suosikiksi
Määritä aloitteen tavoitepisteet - - -
Yleisten aloitteiden tarkasteleminen
Jaa mittausarvot/suositukset
Muokkaa arvon painotusta - - -
Vientimittari (PDF)
Näytä mittarit
Vie resurssit (mittari/suositus)
Suositusten hallinta - - -
Näytä suositukset
Vie tapahtumat
Muuta kriittisyystasoa - -
Määritä kriittinen resurssisääntö - - -
Luo kriittisyyssääntö - - -
Ota kriittisyyssääntö käyttöön tai poista se käytöstä - -
Suorita kysely altistuskaavion tiedoille
Tietoyhdistimien määrittäminen
Näytä tietoliittimet

Selaimen vaatimukset

Voit käyttää Suojauksen altistumishallinta Microsoft Defender portaalissa Microsoft Edgen, Internet Explorer 11:n tai minkä tahansa HTML 5 -yhteensopivan selaimen avulla.

Kriittisen resurssin luokitus

Tuen saaminen

Jos haluat saada tukea, valitse Ohjekysymyksen merkki -kuvake Microsoftin tietoturvatyökalurivillä.

Näyttökuva Microsoft Defender suojausportaalin Ohje-painikkeesta portaalin otsikkorivillä.

Voit myös olla yhteydessä Microsoft Tech -yhteisöön.

Seuraavat vaiheet

Aloita Microsoft-suojauksen altistumishallinta käyttäminen.