Planowanie ról i uprawnień dla usługi Defender dla serwerów
Ten artykuł ułatwia zrozumienie sposobu kontrolowania dostępu do usługi Defender for Servers. Defender for Servers to jeden z płatnych planów oferowanych przez Microsoft Defender dla Chmury.
Zanim rozpoczniesz
Ten artykuł jest drugim artykułem w przewodniku planowania usługi Defender for Servers. Przed rozpoczęciem zapoznaj się z wcześniejszymi artykułami:
- Rozpocznij planowanie wdrożenia.
Określanie własności i dostępu
Ważne jest, aby zidentyfikować własność zabezpieczeń serwera i punktu końcowego w organizacji. Własność, która jest niezdefiniowana lub ukryta, zwiększa ryzyko bezpieczeństwa, co utrudnia zespołowi SecOps tożsamość i obserwowanie zagrożeń w silosach przedsiębiorstwa.
- Kierownictwo ds. zabezpieczeń powinno identyfikować zespoły, role i osoby odpowiedzialne za podejmowanie i wdrażanie decyzji dotyczących zabezpieczeń serwera. Przejrzyj funkcje zabezpieczeń w chmurze, aby rozpocząć pracę.
- Odpowiedzialność jest zwykle dzielona między centralnym zespołem IT a zespołem ds. zabezpieczeń punktów końcowych i infrastruktury chmury. Osoby w tych zespołach potrzebują praw dostępu do zarządzania Defender dla Chmury i korzystania z nich.
- Podczas planowania określ odpowiedni poziom dostępu dla użytkowników indywidualnych na podstawie modelu kontroli dostępu opartej na rolach (RBAC) Defender dla Chmury.
role Defender dla Chmury
Oprócz wbudowanych ról Właściciel, Współautor i Czytelnik dla subskrypcji i grup zasobów platformy Azure Defender dla Chmury ma wbudowane role do kontrolowania dostępu.
Dowiedz się więcej o rolach i dozwolonych akcjach w Defender dla Chmury.
Następne kroki
Po wykonaniu tych kroków planowania zdecyduj, który plan usługi Defender for Servers jest odpowiedni dla twojej organizacji i jak chcesz wdrożyć plan.