Udostępnij za pośrednictwem


Planowanie ról i uprawnień dla usługi Defender dla serwerów

Ten artykuł ułatwia zrozumienie sposobu kontrolowania dostępu do usługi Defender for Servers. Defender for Servers to jeden z płatnych planów oferowanych przez Microsoft Defender dla Chmury.

Zanim rozpoczniesz

Ten artykuł jest drugim artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:

  1. Rozpocznij planowanie wdrożenia.

Określanie własności i dostępu

Ważne jest, aby zidentyfikować własność zabezpieczeń serwera i punktu końcowego w organizacji. Własność, która jest niezdefiniowana lub ukryta, zwiększa ryzyko bezpieczeństwa, co utrudnia zespołowi SecOps tożsamość i obserwowanie zagrożeń w silosach przedsiębiorstwa.

  • Kierownictwo ds. zabezpieczeń powinno identyfikować zespoły, role i osoby odpowiedzialne za podejmowanie i wdrażanie decyzji dotyczących zabezpieczeń serwera. Przejrzyj funkcje zabezpieczeń w chmurze, aby rozpocząć pracę.
  • Odpowiedzialność jest zwykle dzielona między centralnym zespołem IT a zespołem ds. zabezpieczeń punktów końcowych i infrastruktury chmury. Osoby w tych zespołach potrzebują praw dostępu do zarządzania Defender dla Chmury i korzystania z nich.
  • Podczas planowania określ odpowiedni poziom dostępu dla użytkowników indywidualnych na podstawie modelu kontroli dostępu opartej na rolach (RBAC) Defender dla Chmury.

role Defender dla Chmury

Oprócz wbudowanych ról Właściciel, Współautor i Czytelnik dla subskrypcji i grup zasobów platformy Azure Defender dla Chmury ma wbudowane role do kontrolowania dostępu.

Dowiedz się więcej o rolach i dozwolonych akcjach w Defender dla Chmury.

Następne kroki

Po wykonaniu tych kroków planowania zdecyduj, który plan usługi Defender for Servers jest odpowiedni dla twojej organizacji i jak chcesz wdrożyć plan.