Tilordne roller og tillatelser for Microsoft Defender for endepunkt distribusjon
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Det neste trinnet når du distribuerer Defender for Endpoint, er å tilordne roller og tillatelser for Defender for Endpoint-distribusjonen.
Viktig
Microsoft anbefaler at du bruker roller med færrest tillatelser. Dette bidrar til å forbedre sikkerheten for organisasjonen. Global administrator er en svært privilegert rolle som bør begrenses til nødscenarioer når du ikke kan bruke en eksisterende rolle.
Rollebasert tilgangskontroll
Microsoft anbefaler at du bruker begrepet minst mulig rettigheter. Defender for Endpoint drar nytte av innebygde roller i Microsoft Entra ID. Se gjennom de ulike rollene som er tilgjengelige, og velg den riktige for å løse dine behov for hver identitet for dette programmet. Noen roller må kanskje brukes midlertidig og fjernes etter at distribusjonen er fullført.
Microsoft anbefaler at du bruker Privileged Identity Management til å administrere rollene dine for å gi ytterligere kontroll, kontroll og tilgangsgjennomgang for brukere med katalogtillatelser.
Defender for Endpoint støtter to måter å behandle tillatelser på:
Grunnleggende tillatelsesbehandling: Angi tillatelser til full tilgang eller skrivebeskyttet. Brukere med en rolle, for eksempel sikkerhetsadministrator i Microsoft Entra ID har full tilgang. Rollen sikkerhetsleser har skrivebeskyttet tilgang og gir ikke tilgang til å vise maskiner/enhetsbeholdning.
Rollebasert tilgangskontroll (RBAC): Angi detaljerte tillatelser ved å definere roller, tilordne Microsoft Entra brukergrupper til rollene og gi brukergruppene tilgang til enhetsgrupper. Hvis du vil ha mer informasjon. se Behandle portaltilgang ved hjelp av rollebasert tilgangskontroll.
Microsoft anbefaler å benytte RBAC for å sikre at bare brukere som har en forretningsmessig begrunnelse kan få tilgang til Defender for Endpoint.
Du finner mer informasjon om tillatelsesretningslinjer her: Opprett roller og tilordne rollen til en Microsoft Entra gruppe.
Den følgende eksempeltabellen hjelper deg med å identifisere Cyber Defense Operations Center-strukturen i miljøet ditt som hjelper deg med å fastslå RBAC-strukturen som kreves for miljøet ditt.
Tier | Beskrivelse | Tillatelser kreves |
---|---|---|
Nivå 1 |
Team for lokale sikkerhetsoperasjoner / IT-team Dette teamet triages vanligvis og undersøker varsler i geolokasjonen og eskalerer til nivå 2 i tilfeller der en aktiv utbedring er nødvendig. |
Vis data |
Nivå 2 |
Team for regionale sikkerhetsoperasjoner Dette teamet kan se alle enhetene for området og utføre utbedringshandlinger. |
Vis data Varsler-undersøkelse Aktive utbedringshandlinger |
Nivå 3 |
Team for globale sikkerhetsoperasjoner Dette teamet består av sikkerhetseksperter og er autorisert til å se og utføre alle handlinger fra portalen. |
Vis data Varsler-undersøkelse Aktive utbedringshandlinger Behandle systeminnstillinger for portal Administrer sikkerhetsinnstillinger |
Neste trinn:
Når du har tilordnet roller og tillatelser til å vise og administrere Defender for Endpoint, er det tid for trinn 3 – Identifiser arkitekturen og velg distribusjonsmetode.
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.