grupy ról Microsoft Defender for Identity
Microsoft Defender for Identity oferuje zabezpieczenia oparte na rolach w celu ochrony danych zgodnie z określonymi potrzebami organizacji w zakresie zabezpieczeń i zgodności. Zalecamy używanie grup ról do zarządzania dostępem do usługi Defender for Identity, rozdzielając obowiązki między zespół ds. zabezpieczeń i udzielając tylko tej ilości dostępu, której użytkownicy potrzebują do wykonywania swoich zadań.
Ujednolicona kontrola dostępu oparta na rolach (RBAC)
Użytkownicy, którzy są już administratorami globalnymi lub administratorami zabezpieczeń w Tożsamość Microsoft Entra dzierżawy, są również automatycznie administratorami usługi Defender for Identity. Microsoft Entra administratorzy globalni i administratorzy zabezpieczeń nie potrzebują dodatkowych uprawnień do uzyskiwania dostępu do usługi Defender for Identity.
W przypadku innych użytkowników włącz i użyj kontroli dostępu opartej na rolach (RBAC) platformy Microsoft 365, aby tworzyć role niestandardowe i obsługiwać więcej ról identyfikatorów Entra, takich jak operator zabezpieczeń lub czytelnik zabezpieczeń, domyślnie w celu zarządzania dostępem do usługi Defender for Identity.
Podczas tworzenia ról niestandardowych upewnij się, że zostały zastosowane uprawnienia wymienione w poniższej tabeli:
Poziom dostępu usługi Defender for Identity | Minimalne wymagane uprawnienia ujednoliconej kontroli dostępu opartej na rolach platformy Microsoft 365 |
---|---|
Administratorzy | - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions - Security operations/Security data/Alerts (manage) - Security operations/Security data /Security data basics (Read) - Authorization and settings/Authorization/All permissions - Authorization and settings/Authorization/Read |
Użytkownicy | - Security operations/Security data /Security data basics (Read) - Authorization and settings/System settings/Read - Authorization and settings/Security settings/Read - Security operations/Security data/Alerts (manage) - microsoft.xdr/configuration/security/manage |
Osoby wyświetlające | - Security operations/Security data /Security data basics (Read) - Authorization and settings / System settings (Read and manage) - Authorization and settings / Security setting (All permissions) |
Aby uzyskać więcej informacji, zobacz Role niestandardowe w kontroli dostępu opartej na rolach dla Microsoft Defender XDR i Tworzenie ról niestandardowych za pomocą Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach.
Uwaga
Informacje zawarte w dzienniku aktywności Defender for Cloud Apps mogą nadal zawierać dane usługi Defender for Identity. Ta zawartość jest zgodna z istniejącymi uprawnieniami Defender for Cloud Apps.
Wyjątek: Jeśli skonfigurowano wdrożenie o zakresie dla alertów Microsoft Defender for Identity w Microsoft Defender for Cloud Apps, te uprawnienia nie są przenoszone i trzeba będzie jawnie przyznać uprawnienia Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) dla odpowiednich użytkowników portalu.
Wymagane uprawnienia usługi Defender for Identity w Microsoft Defender XDR
W poniższej tabeli szczegółowo opisano określone uprawnienia wymagane dla działań usługi Defender for Identity w Microsoft Defender XDR.
Ważna
Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Działanie | Najmniej wymagane uprawnienia |
---|---|
Dołączanie usługi Defender for Identity (tworzenie obszaru roboczego) | Administrator zabezpieczeń |
Konfigurowanie ustawień usługi Defender for Identity | Jedna z następujących ról Microsoft Entra: - Administrator zabezpieczeń - Operator zabezpieczeń Lub Następujące uprawnienia ujednoliconej kontroli dostępu opartej na rolach: - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions |
Wyświetlanie ustawień usługi Defender for Identity | Jedna z następujących ról Microsoft Entra: - Czytelnik globalny - Czytelnik zabezpieczeń Lub Następujące uprawnienia ujednoliconej kontroli dostępu opartej na rolach: - Authorization and settings/Security settings/Read - Authorization and settings/System settings/Read |
Zarządzanie alertami i działaniami zabezpieczeń usługi Defender for Identity | Jedna z następujących ról Microsoft Entra: - Operator zabezpieczeń Lub Następujące uprawnienia ujednoliconej kontroli dostępu opartej na rolach: - Security operations/Security data/Alerts (Manage) - Security operations/Security data /Security data basics (Read) |
Wyświetlanie ocen zabezpieczeń usługi Defender for Identity (teraz część wskaźnika bezpieczeństwa firmy Microsoft) |
Uprawnienia dostępu do wskaźnika bezpieczeństwa firmy Microsoft I Następujące uprawnienia ujednoliconej kontroli dostępu opartej na rolach: Security operations/Security data /Security data basics (Read) |
Wyświetl stronę Zasoby/tożsamości |
Uprawnienia dostępu do Defender for Cloud Apps Lub Jedna z ról Microsoft Entra wymaganych przez Microsoft Defender XDR |
Wykonywanie akcji odpowiedzi usługi Defender for Identity |
Rola niestandardowa zdefiniowana z uprawnieniami do odpowiedzi (zarządzanie) Lub Jedna z następujących ról Microsoft Entra: - Operator zabezpieczeń |
Grupy zabezpieczeń usługi Defender for Identity
Usługa Defender for Identity udostępnia następujące grupy zabezpieczeń ułatwiające zarządzanie dostępem do zasobów usługi Defender for Identity:
- Administratorzy usługi Azure ATP (nazwa obszaru roboczego)
- Użytkownicy usługi Azure ATP (nazwa obszaru roboczego)
- Osoby przeglądające usługi Azure ATP (nazwa obszaru roboczego)
W poniższej tabeli wymieniono działania dostępne dla każdej grupy zabezpieczeń:
Działanie | Administratorzy usługi Azure ATP (nazwa obszaru roboczego) | Użytkownicy usługi Azure ATP (nazwa obszaru roboczego) | Osoby przeglądające usługi Azure ATP (nazwa obszaru roboczego) |
---|---|---|---|
Zmienianie stanu problemu z kondycją | Dostępna | Niedostępny | Niedostępny |
Zmienianie stanu alertu zabezpieczeń (ponowne otwieranie, zamykanie, wykluczanie, pomijanie) | Dostępna | Dostępna | Niedostępny |
Usuwanie obszaru roboczego | Dostępna | Niedostępny | Niedostępny |
Pobieranie raportu | Dostępna | Dostępna | Dostępna |
Rejestrowanie | Dostępna | Dostępna | Dostępna |
Udostępnianie/eksportowanie alertów zabezpieczeń (za pośrednictwem poczty e-mail, uzyskiwanie linku, pobieranie szczegółów) | Dostępna | Dostępna | Dostępna |
Aktualizowanie konfiguracji usługi Defender for Identity (aktualizacje) | Dostępna | Niedostępny | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (tagów jednostek, w tym zarówno wrażliwych, jak i honeytoken) | Dostępna | Dostępna | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (wykluczenia) | Dostępna | Dostępna | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (język) | Dostępna | Dostępna | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (powiadomienia, w tym zarówno poczta e-mail, jak i dziennik systemowy) | Dostępna | Dostępna | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (wykrywanie wersji zapoznawczej) | Dostępna | Dostępna | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (zaplanowane raporty) | Dostępna | Dostępna | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (źródła danych, w tym usługi katalogowe, SIEM, VPN, Defender for Endpoint) | Dostępna | Niedostępny | Niedostępny |
Aktualizowanie konfiguracji usługi Defender for Identity (zarządzanie czujnikami, w tym pobieranie oprogramowania, ponowne generowanie kluczy, konfigurowanie, usuwanie) | Dostępna | Niedostępny | Niedostępny |
Wyświetlanie profilów jednostek i alertów zabezpieczeń | Dostępna | Dostępna | Dostępna |
Dodawanie i usuwanie użytkowników
Usługa Defender for Identity używa Microsoft Entra grup zabezpieczeń jako podstawy grup ról.
Zarządzaj grupami ról na stronie zarządzania Grupy na Azure Portal. Tylko Microsoft Entra użytkowników można dodawać lub usuwać z grup zabezpieczeń.