Delen via


Microsoft Defender for Identity-rolgroepen

Microsoft Defender for Identity biedt beveiliging op basis van rollen om gegevens te beveiligen volgens de specifieke beveiligings- en nalevingsbehoeften van uw organisatie. U wordt aangeraden rollengroepen te gebruiken om de toegang tot Defender for Identity te beheren, verantwoordelijkheden in uw beveiligingsteam te scheiden en alleen de hoeveelheid toegang te verlenen die gebruikers nodig hebben om hun taken uit te voeren.

Geïntegreerd op rollen gebaseerd toegangsbeheer (RBAC)

Gebruikers die al globale beheerders of beveiligingsbeheerders zijn op de Microsoft Entra ID van uw tenant, worden ook automatisch Defender for Identity-beheerder. Microsoft Entra Globale beheerders en beveiligingsbeheerders hebben geen extra machtigingen nodig voor toegang tot Defender for Identity.

Voor andere gebruikers kunt u Microsoft 365 op rollen gebaseerd toegangsbeheer (RBAC) inschakelen en gebruiken om aangepaste rollen te maken en ondersteuning te bieden voor meer Entra ID-rollen, zoals Beveiligingsoperator of Beveiligingslezer, om de toegang tot Defender for Identity te beheren.

Wanneer u uw aangepaste rollen maakt, moet u ervoor zorgen dat u de machtigingen toepast die in de volgende tabel worden vermeld:

Toegangsniveau defender voor identiteit Minimaal vereiste geïntegreerde RBAC-machtigingen voor Microsoft 365
Beheerders - Authorization and settings/Security settings/Read
- Authorization and settings/Security settings/All permissions
- Authorization and settings/System settings/Read
- Authorization and settings/System settings/All permissions
- Security operations/Security data/Alerts (manage)
-Security operations/Security data /Security data basics (Read)
- Authorization and settings/Authorization/All permissions
- Authorization and settings/Authorization/Read
Gebruikers - Security operations/Security data /Security data basics (Read)
- Authorization and settings/System settings/Read
- Authorization and settings/Security settings/Read
- Security operations/Security data/Alerts (manage)
- microsoft.xdr/configuration/security/manage
Kijkers - Security operations/Security data /Security data basics (Read)
- Authorization and settings / System settings (Read and manage)
- Authorization and settings / Security setting (All permissions)

Zie Aangepaste rollen in op rollen gebaseerd toegangsbeheer voor Microsoft Defender XDR en Aangepaste rollen maken met Microsoft Defender XDR Unified RBAC voor meer informatie.

Opmerking

Informatie uit het activiteitenlogboek van de Defender for Cloud Apps kan nog steeds Defender for Identity-gegevens bevatten. Deze inhoud voldoet aan bestaande Defender for Cloud Apps machtigingen.

Uitzondering: als u implementatie met bereik hebt geconfigureerd voor Microsoft Defender for Identity-waarschuwingen in de Microsoft Defender for Cloud Apps-portal, worden deze machtigingen niet overgedragen en moet u expliciet de machtigingen Beveiligingsbewerkingen \ Beveiligingsgegevens \ Basisbeginselen van beveiligingsgegevens (lezen) verlenen voor de relevante relevante portalgebruikers.

Vereiste machtigingen defender voor identiteit in Microsoft Defender XDR

In de volgende tabel vindt u de specifieke machtigingen die zijn vereist voor Defender for Identity-activiteiten in Microsoft Defender XDR.

Belangrijk

Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.

Activiteit Minst vereiste machtigingen
Onboard Defender for Identity (werkruimte maken) Beveiligingsbeheerder
Defender for Identity-instellingen configureren Een van de volgende Microsoft Entra rollen:
- Beveiligingsbeheerder
- Beveiligingsoperator
Of
De volgende Unified RBAC-machtigingen:
- Authorization and settings/Security settings/Read
- Authorization and settings/Security settings/All permissions
- Authorization and settings/System settings/Read
- Authorization and settings/System settings/All permissions
Defender for Identity-instellingen weergeven Een van de volgende Microsoft Entra rollen:
- Globale lezer
- Beveiligingslezer
Of
De volgende Unified RBAC-machtigingen:
- Authorization and settings/Security settings/Read
- Authorization and settings/System settings/Read
Defender for Identity-beveiligingswaarschuwingen en -activiteiten beheren Een van de volgende Microsoft Entra rollen:
- Beveiligingsoperator
Of
De volgende Unified RBAC-machtigingen:
- Security operations/Security data/Alerts (Manage)
- Security operations/Security data /Security data basics (Read)
Beveiligingsevaluaties van Defender for Identity weergeven
(nu onderdeel van Microsoft Secure Score)
Machtigingen voor toegang tot Microsoft Secure Score
En
De volgende Unified RBAC-machtigingen: Security operations/Security data /Security data basics (Read)
De pagina Activa/identiteiten weergeven Machtigingen voor toegang tot Defender for Cloud Apps
Of
Een van de Microsoft Entra rollen die vereist zijn voor Microsoft Defender XDR
Defender for Identity-antwoordacties uitvoeren Een aangepaste rol die is gedefinieerd met machtigingen voor antwoord (beheren)
Of
Een van de volgende Microsoft Entra rollen:
- Beveiligingsoperator

Defender for Identity-beveiligingsgroepen

Defender for Identity biedt de volgende beveiligingsgroepen om de toegang tot Defender for Identity-resources te beheren:

  • Beheerders van Azure ATP (werkruimtenaam)
  • Gebruikers van Azure ATP (werkruimtenaam)
  • Azure ATP-viewers (werkruimtenaam)

De volgende tabel bevat de activiteiten die beschikbaar zijn voor elke beveiligingsgroep:

Activiteit Beheerders van Azure ATP (werkruimtenaam) Gebruikers van Azure ATP (werkruimtenaam) Azure ATP-viewers (werkruimtenaam)
Status van statusprobleem wijzigen Beschikbaar Niet beschikbaar Niet beschikbaar
Status van beveiligingswaarschuwingen wijzigen (opnieuw openen, sluiten, uitsluiten, onderdrukken) Beschikbaar Beschikbaar Niet beschikbaar
Werkruimte verwijderen Beschikbaar Niet beschikbaar Niet beschikbaar
Een rapport downloaden Beschikbaar Beschikbaar Beschikbaar
Aanmelden Beschikbaar Beschikbaar Beschikbaar
Beveiligingswaarschuwingen delen/exporteren (via e-mail, koppeling ophalen, details downloaden) Beschikbaar Beschikbaar Beschikbaar
Defender for Identity-configuratie bijwerken (updates) Beschikbaar Niet beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (entiteitstags, inclusief zowel gevoelig als honeytoken) Beschikbaar Beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (uitsluitingen) Beschikbaar Beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (taal) Beschikbaar Beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (meldingen, inclusief e-mail en syslog) Beschikbaar Beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (preview-detecties) Beschikbaar Beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (geplande rapporten) Beschikbaar Beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (gegevensbronnen, waaronder adreslijstservices, SIEM, VPN, Defender voor Eindpunt) Beschikbaar Niet beschikbaar Niet beschikbaar
Defender for Identity-configuratie bijwerken (sensorbeheer, inclusief het downloaden van software, het opnieuw genereren van sleutels, configureren, verwijderen) Beschikbaar Niet beschikbaar Niet beschikbaar
Entiteitsprofielen en beveiligingswaarschuwingen weergeven Beschikbaar Beschikbaar Beschikbaar

Gebruikers toevoegen en verwijderen

Defender for Identity gebruikt Microsoft Entra beveiligingsgroepen als basis voor rolgroepen.

Beheer uw rolgroepen vanaf Groepen beheerpagina op de Azure Portal. Alleen Microsoft Entra gebruikers kunnen worden toegevoegd aan of verwijderd uit beveiligingsgroepen.

Volgende stap