Delen via


Portaltoegang beheren met op rollen gebaseerd toegangsbeheer

Opmerking

Als u het Microsoft Defender XDR preview-programma uitvoert, kunt u nu gebruikmaken van het nieuwe Microsoft Defender 365 RBAC-model (Unified Role-Based Access Control). Zie Microsoft Defender 365 Unified role-based access control (RBAC) voor meer informatie.

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Met op rollen gebaseerd toegangsbeheer (RBAC) kunt u rollen en groepen maken binnen uw beveiligingsteam om de juiste toegang tot de portal te verlenen. Op basis van de rollen en groepen die u maakt, hebt u gedetailleerde controle over wat gebruikers met toegang tot de portal kunnen zien en doen.

Belangrijk

Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.

Grote geografisch gedistribueerde beveiligingsteams gebruiken doorgaans een op lagen gebaseerd model om toegang tot beveiligingsportals toe te wijzen en te autoriseren. Typische lagen omvatten de volgende drie niveaus:

Tier Beschrijving
Laag 1 Lokaal beveiligingsteam/IT-team
Dit team sorteert en onderzoekt meestal waarschuwingen in hun geolocatie en escaleert naar Laag 2 in gevallen waarin een actief herstel is vereist.
Laag 2 Regionaal beveiligingsteam
Dit team kan alle apparaten voor hun regio bekijken en herstelacties uitvoeren.
Laag 3 Wereldwijd beveiligingsteam
Dit team bestaat uit beveiligingsexperts en is gemachtigd om alle acties vanuit de portal te bekijken en uit te voeren.

Opmerking

Voor assets op laag 0 raadpleegt u Privileged Identity Management voor beveiligingsbeheerders om gedetailleerdere controle te bieden over Microsoft Defender voor Eindpunt en Microsoft Defender XDR.

Defender for Endpoint RBAC is ontworpen ter ondersteuning van uw op lagen of rollen gebaseerd model van uw keuze en biedt u gedetailleerde controle over wat rollen kunnen zien, apparaten waartoe ze toegang hebben en acties die ze kunnen uitvoeren. Het RBAC-framework is gecentreerd rond de volgende besturingselementen:

  • Bepalen wie specifieke actie kan ondernemen
    • Maak aangepaste rollen en bepaal tot welke Defender for Endpoint-mogelijkheden ze met granulariteit toegang hebben.
  • Bepalen wie informatie over specifieke apparaatgroepen of groepen kan zien
    • Maak apparaatgroepen op basis van specifieke criteria, zoals namen, tags, domeinen en andere, en ververleent vervolgens roltoegang tot deze groepen met behulp van een specifieke Microsoft Entra gebruikersgroep.

      Opmerking

      Het maken van een apparaatgroep wordt ondersteund in Defender for Endpoint Plan 1 en Plan 2.

Als u toegang op basis van rollen wilt implementeren, moet u beheerdersrollen definiƫren, bijbehorende machtigingen toewijzen en Microsoft Entra gebruikersgroepen toewijzen die aan de rollen zijn toegewezen.

Voordat u begint

Voordat u RBAC gebruikt, is het belangrijk dat u begrijpt welke rollen machtigingen kunnen verlenen en wat de gevolgen zijn van het inschakelen van RBAC.

Waarschuwing

Voordat u de functie inschakelt, is het belangrijk dat u een geschikte rol hebt toegewezen, zoals beveiligingsbeheerder in Microsoft Entra ID, en dat u uw Microsoft Entra groepen klaar hebt om het risico te verminderen dat de portal wordt vergrendeld.

Wanneer u zich voor het eerst aanmeldt bij de Microsoft Defender-portal, krijgt u volledige toegang of alleen-lezentoegang. Volledige toegangsrechten worden verleend aan gebruikers met de rol Beveiligingsbeheerder in Microsoft Entra ID. Alleen-lezentoegang wordt verleend aan gebruikers met de rol Beveiligingslezer in Microsoft Entra ID.

Iemand met de rol Globale beheerder van Defender voor Eindpunt heeft onbeperkte toegang tot alle apparaten, ongeacht de apparaatgroepkoppeling en de toewijzingen Microsoft Entra gebruikersgroepen.

Waarschuwing

In eerste instantie kunnen alleen personen met Microsoft Entra globale beheerders- of beveiligingsbeheerdersrechten rollen maken en toewijzen in de Microsoft Defender-portal. Daarom is het belangrijk om de juiste groepen in Microsoft Entra ID gereed te hebben.

Als u op rollen gebaseerd toegangsbeheer inschakelt, verliezen gebruikers met alleen-lezenmachtigingen (bijvoorbeeld gebruikers die zijn toegewezen aan Microsoft Entra rol Beveiligingslezer) de toegang totdat ze zijn toegewezen aan een rol.

Gebruikers met beheerdersmachtigingen krijgen automatisch de standaard ingebouwde rol Defender voor Eindpunt globale beheerder met volledige machtigingen toegewezen. Nadat u zich hebt aangemeld voor het gebruik van RBAC, kunt u extra gebruikers die niet Microsoft Entra globale beheerders of beveiligingsbeheerders zijn, toewijzen aan de rol Globale beheerder van Defender voor Eindpunt.

Nadat u zich hebt aangemeld voor het gebruik van RBAC, kunt u niet terugkeren naar de oorspronkelijke rollen zoals toen u zich voor het eerst bij de portal hebt aangemeld.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.