Microsoft Defender for Identity-rolgroepen
Microsoft Defender for Identity biedt beveiliging op basis van rollen om gegevens te beveiligen volgens de specifieke beveiligings- en nalevingsbehoeften van uw organisatie. U wordt aangeraden rollengroepen te gebruiken om de toegang tot Defender for Identity te beheren, verantwoordelijkheden in uw beveiligingsteam te scheiden en alleen de hoeveelheid toegang te verlenen die gebruikers nodig hebben om hun taken uit te voeren.
Geïntegreerd op rollen gebaseerd toegangsbeheer (RBAC)
Gebruikers die al globale beheerders of beveiligingsbeheerders zijn op de Microsoft Entra ID van uw tenant, worden ook automatisch Defender for Identity-beheerder. Microsoft Entra Globale beheerders en beveiligingsbeheerders hebben geen extra machtigingen nodig voor toegang tot Defender for Identity.
Voor andere gebruikers kunt u Microsoft 365 op rollen gebaseerd toegangsbeheer (RBAC) inschakelen en gebruiken om aangepaste rollen te maken en ondersteuning te bieden voor meer Entra ID-rollen, zoals Beveiligingsoperator of Beveiligingslezer, om de toegang tot Defender for Identity te beheren.
Wanneer u uw aangepaste rollen maakt, moet u ervoor zorgen dat u de machtigingen toepast die in de volgende tabel worden vermeld:
Toegangsniveau defender voor identiteit | Minimaal vereiste geïntegreerde RBAC-machtigingen voor Microsoft 365 |
---|---|
Beheerders | - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions - Security operations/Security data/Alerts (manage) - Security operations/Security data /Security data basics (Read) - Authorization and settings/Authorization/All permissions - Authorization and settings/Authorization/Read |
Gebruikers | - Security operations/Security data /Security data basics (Read) - Authorization and settings/System settings/Read - Authorization and settings/Security settings/Read - Security operations/Security data/Alerts (manage) - microsoft.xdr/configuration/security/manage |
Kijkers | - Security operations/Security data /Security data basics (Read) - Authorization and settings / System settings (Read and manage) - Authorization and settings / Security setting (All permissions) |
Zie Aangepaste rollen in op rollen gebaseerd toegangsbeheer voor Microsoft Defender XDR en Aangepaste rollen maken met Microsoft Defender XDR Unified RBAC voor meer informatie.
Opmerking
Informatie uit het activiteitenlogboek van de Defender for Cloud Apps kan nog steeds Defender for Identity-gegevens bevatten. Deze inhoud voldoet aan bestaande Defender for Cloud Apps machtigingen.
Uitzondering: als u implementatie met bereik hebt geconfigureerd voor Microsoft Defender for Identity-waarschuwingen in de Microsoft Defender for Cloud Apps-portal, worden deze machtigingen niet overgedragen en moet u expliciet de machtigingen Beveiligingsbewerkingen \ Beveiligingsgegevens \ Basisbeginselen van beveiligingsgegevens (lezen) verlenen voor de relevante relevante portalgebruikers.
Vereiste machtigingen defender voor identiteit in Microsoft Defender XDR
In de volgende tabel vindt u de specifieke machtigingen die zijn vereist voor Defender for Identity-activiteiten in Microsoft Defender XDR.
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
Activiteit | Minst vereiste machtigingen |
---|---|
Onboard Defender for Identity (werkruimte maken) | Beveiligingsbeheerder |
Defender for Identity-instellingen configureren | Een van de volgende Microsoft Entra rollen: - Beveiligingsbeheerder - Beveiligingsoperator Of De volgende Unified RBAC-machtigingen: - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions |
Defender for Identity-instellingen weergeven | Een van de volgende Microsoft Entra rollen: - Globale lezer - Beveiligingslezer Of De volgende Unified RBAC-machtigingen: - Authorization and settings/Security settings/Read - Authorization and settings/System settings/Read |
Defender for Identity-beveiligingswaarschuwingen en -activiteiten beheren | Een van de volgende Microsoft Entra rollen: - Beveiligingsoperator Of De volgende Unified RBAC-machtigingen: - Security operations/Security data/Alerts (Manage) - Security operations/Security data /Security data basics (Read) |
Beveiligingsevaluaties van Defender for Identity weergeven (nu onderdeel van Microsoft Secure Score) |
Machtigingen voor toegang tot Microsoft Secure Score En De volgende Unified RBAC-machtigingen: Security operations/Security data /Security data basics (Read) |
De pagina Activa/identiteiten weergeven |
Machtigingen voor toegang tot Defender for Cloud Apps Of Een van de Microsoft Entra rollen die vereist zijn voor Microsoft Defender XDR |
Defender for Identity-antwoordacties uitvoeren | Een aangepaste rol die is gedefinieerd met machtigingen voor antwoord (beheren) Of Een van de volgende Microsoft Entra rollen: - Beveiligingsoperator |
Defender for Identity-beveiligingsgroepen
Defender for Identity biedt de volgende beveiligingsgroepen om de toegang tot Defender for Identity-resources te beheren:
- Beheerders van Azure ATP (werkruimtenaam)
- Gebruikers van Azure ATP (werkruimtenaam)
- Azure ATP-viewers (werkruimtenaam)
De volgende tabel bevat de activiteiten die beschikbaar zijn voor elke beveiligingsgroep:
Activiteit | Beheerders van Azure ATP (werkruimtenaam) | Gebruikers van Azure ATP (werkruimtenaam) | Azure ATP-viewers (werkruimtenaam) |
---|---|---|---|
Status van statusprobleem wijzigen | Beschikbaar | Niet beschikbaar | Niet beschikbaar |
Status van beveiligingswaarschuwingen wijzigen (opnieuw openen, sluiten, uitsluiten, onderdrukken) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Werkruimte verwijderen | Beschikbaar | Niet beschikbaar | Niet beschikbaar |
Een rapport downloaden | Beschikbaar | Beschikbaar | Beschikbaar |
Aanmelden | Beschikbaar | Beschikbaar | Beschikbaar |
Beveiligingswaarschuwingen delen/exporteren (via e-mail, koppeling ophalen, details downloaden) | Beschikbaar | Beschikbaar | Beschikbaar |
Defender for Identity-configuratie bijwerken (updates) | Beschikbaar | Niet beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (entiteitstags, inclusief zowel gevoelig als honeytoken) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (uitsluitingen) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (taal) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (meldingen, inclusief e-mail en syslog) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (preview-detecties) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (geplande rapporten) | Beschikbaar | Beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (gegevensbronnen, waaronder adreslijstservices, SIEM, VPN, Defender voor Eindpunt) | Beschikbaar | Niet beschikbaar | Niet beschikbaar |
Defender for Identity-configuratie bijwerken (sensorbeheer, inclusief het downloaden van software, het opnieuw genereren van sleutels, configureren, verwijderen) | Beschikbaar | Niet beschikbaar | Niet beschikbaar |
Entiteitsprofielen en beveiligingswaarschuwingen weergeven | Beschikbaar | Beschikbaar | Beschikbaar |
Gebruikers toevoegen en verwijderen
Defender for Identity gebruikt Microsoft Entra beveiligingsgroepen als basis voor rolgroepen.
Beheer uw rolgroepen vanaf Groepen beheerpagina op de Azure Portal. Alleen Microsoft Entra gebruikers kunnen worden toegevoegd aan of verwijderd uit beveiligingsgroepen.