Microsoft Defender for Endpointデプロイのロールとアクセス許可を割り当てる
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
Defender for Endpoint を展開する次の手順は、Defender for Endpoint 展開のロールとアクセス許可を割り当てることです。
重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
役割ベースのアクセス制御
Microsoft では、最小限の特権の概念を使用することをお勧めします。 Defender for Endpoint は、Microsoft Entra ID内の組み込みロールを利用します。 使用可能なさまざまなロールを確認 し、このアプリケーションの各ペルソナのニーズを解決するための適切なロールを選択します。 デプロイが完了した後、一部のロールを一時的に適用して削除する必要がある場合があります。
Microsoft では、Privileged Identity Managementを使用してロールを管理し、ディレクトリアクセス許可を持つユーザーに対して追加の監査、制御、アクセス レビューを提供することをお勧めします。
Defender for Endpoint では、アクセス許可を管理する 2 つの方法がサポートされています。
基本的なアクセス許可の管理: アクセス許可をフル アクセスまたは読み取り専用に設定します。 Microsoft Entra IDのセキュリティ管理者などのロールを持つユーザーは、フル アクセス権を持ちます。 セキュリティ閲覧者ロールには読み取り専用アクセス権があり、マシン/デバイス インベントリの表示アクセス権は付与されません。
ロールベースのアクセス制御 (RBAC): ロールを定義し、Microsoft Entraユーザー グループをロールに割り当て、ユーザー グループにデバイス グループへのアクセス権を付与することで、きめ細かいアクセス許可を設定します。 詳細はこちら。 「ロールベースのアクセス制御を使用してポータル アクセスを管理する」を参照してください。
Microsoft では、RBAC を利用して、ビジネス上の正当な理由を持つユーザーのみが Defender for Endpoint にアクセスできるようにすることをお勧めします。
アクセス許可のガイドラインの詳細については、ロールの作成とMicrosoft Entra グループへのロールの割り当てに関するページを参照してください。
次の表の例は、環境に必要な RBAC 構造を決定するのに役立つ、環境内のサイバー防御オペレーション センターの構造を特定するのに役立ちます。
階層 | 説明 | 必要なアクセス許可 |
---|---|---|
階層 1 |
ローカル セキュリティ運用チーム / IT チーム このチームは通常、位置情報に含まれるアラートをトリアージして調査し、アクティブな修復が必要な場合は階層 2 にエスカレートします。 |
データを表示 |
階層 2 |
地域のセキュリティ運用チーム このチームは、リージョンのすべてのデバイスを確認し、修復アクションを実行できます。 |
データを表示 アラートの調査 アクティブ修復アクション |
階層 3 |
グローバル セキュリティ運用チーム このチームはセキュリティの専門家で構成され、ポータルからすべてのアクションを表示および実行する権限を持ちます。 |
データを表示 アラートの調査 アクティブ修復アクション ポータル システム設定を管理する セキュリティ設定の管理 |
次の手順
Defender for Endpoint を表示および管理するためのロールとアクセス許可を割り当てた後は、 手順 3 - アーキテクチャを特定し、デプロイ方法を選択します。
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。