Mapowanie Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach (RBAC)
Wszystkie uprawnienia wymienione w modelu Microsoft Defender XDR Unified RBAC są zgodne z istniejącymi uprawnieniami w poszczególnych modelach RBAC. Po aktywowaniu Microsoft Defender XDR ujednoliconego modelu RBAC uprawnienia i przypisania skonfigurowane w zaimportowanych rolach zastępują istniejące role w poszczególnych modelach RBAC.
W tym artykule opisano, jak istniejące role i uprawnienia w Ochrona punktu końcowego w usłudze Microsoft Defender, Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender, role Ochrona usługi Office 365 w usłudze Microsoft Defender, Microsoft Defender for Identity i Microsoft Entra są mapowane na role i uprawnienia Microsoft Defender XDR ujednolicony model RBAC.
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Ochrona usługi Office 365 w usłudze Microsoft Defender plan 2
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender for Cloud
- Microsoft Defender for Cloud Apps
Ważna
Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Mapowanie Microsoft Defender XDR ujednoliconych uprawnień RBAC do istniejących uprawnień RBAC
Skorzystaj z tabel w poniższych sekcjach, aby dowiedzieć się więcej na temat sposobu mapowania istniejących definicji ról RBAC na nowe role Microsoft Defender XDR Unified RBAC:
- Mapowanie uprawnień usługi Defender dla punktu końcowego i Zarządzanie lukami w zabezpieczeniach w usłudze Defender
- Mapowanie uprawnień Ochrona usługi Office 365 w usłudze Defender na uprawnienia ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR
- Uprawnienia Microsoft Defender for Identity mapowania
- Microsoft Entra dostęp do ról globalnych
Mapowanie usługi Defender dla punktu końcowego i Zarządzanie lukami w zabezpieczeniach w usłudze Defender uprawnień do uprawnień Microsoft Defender XDR RBAC
Uprawnienia usługi Defender for Endpoint i Zarządzanie lukami w zabezpieczeniach w usłudze Defender | Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach |
---|---|
Wyświetlanie danych — operacje zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
Wyświetlanie danych — Zarządzanie lukami w zabezpieczeniach w usłudze Defender | Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt) |
Badanie alertów | Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) |
Aktywne akcje korygowania — operacje zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) |
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa wyjątków | Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa wyjątków (zarządzanie) |
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa korygowania | Stan zabezpieczeń \ zarządzanie stanem \ Obsługa korygowania (zarządzanie) |
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa aplikacji | Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa aplikacji (zarządzanie) |
Zarządzanie lukami w zabezpieczeniach usługi Defender — zarządzanie profilami oceny punktów odniesienia zabezpieczeń | Stan zabezpieczeń \ zarządzanie stanem \ Ocena punktów odniesienia zabezpieczeń (zarządzanie) |
Możliwości odpowiedzi na żywo | Operacje zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie) |
Możliwości odpowiedzi na żywo — zaawansowane | Operacje zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie) |
Zarządzanie ustawieniami zabezpieczeń w usłudze Security Center | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie) Autoryzacja i ustawienia\Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) |
Zarządzanie ustawieniami systemu portalu | Autoryzacja i ustawienia \ Ustawienie systemu (odczyt i zarządzanie) |
Zarządzanie ustawieniami zabezpieczeń punktu końcowego w Microsoft Intune | Nieobsługiwane — to uprawnienie jest zarządzane w centrum administracyjnym Microsoft Intune |
Mapowanie uprawnień Ochrona usługi Office 365 w usłudze Defender na uprawnienia ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR
Skorzystaj z poniższych tabel, aby dowiedzieć się, jak istniejące uprawnienia Email & współpracy i ochrony Exchange Online dla Ochrona usługi Office 365 w usłudze Defender mapować na nowe uprawnienia Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach:
mapowanie uprawnień do współpracy Email &
Skonfigurowano uprawnienia Email & współpracy w portalu usługi Defender pod adresem https://security.microsoft.com/emailandcollabpermissions.
uprawnienie do współpracy Email & | Wpisać | Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach |
---|---|---|
Czytelnik globalny | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadanych współpracy (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Zarządzanie organizacją | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadane współpracy (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Email akcje zaawansowane (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (Wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Administrator zabezpieczeń | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadanych współpracy (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Email kwarantanny (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie) |
Czytelnik zabezpieczeń | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadanych współpracy (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Dzienniki inspekcji | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
Zarządzanie alertami | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) |
Wersja zapoznawcza | Rola | Operacje zabezpieczeń\ Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ zawartość współpracy Email & (odczyt) |
Kwarantanna | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie) |
Zarządzanie rolami | Rola | Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) |
Wyszukiwanie i przeczyszczanie | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie) |
View-Only zarządzać alertami | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
adresaci View-Only | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadane współpracy (odczyt) |
Dzienniki inspekcji tylko do wyświetlania | Rola | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) |
mapowanie uprawnień Exchange Online
Skonfigurowano uprawnienia Exchange Online związane z ochroną w centrum administracyjnym programu Exchange (EAC) pod adresem https://admin.exchange.microsoft.com/#/adminRoles.
uprawnienie Exchange Online | Wpisać | Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach |
---|---|---|
Zarządzanie higieną | Grupa ról | Operacje zabezpieczeń \ Dane zabezpieczeń \ Email kwarantanny (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) |
Zarządzanie organizacją | Grupa ról | Operacje zabezpieczeń \ Dane pierwotne (współpraca & poczty e-mail) \ Email & metadane współpracy (odczyt) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Administrator zabezpieczeń | Grupa ról | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
zarządzanie organizacją View-Only | Grupa ról | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (tylko do odczytu) Autoryzacja i ustawienia \ Ustawienia systemu (tylko do odczytu) |
Menedżer AllowBlockList dzierżawy | Rola | Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie) |
Adresaci tylko do wyświetlania | Rola | Operacje zabezpieczeń \ Dane pierwotne (współpraca & poczty e-mail) \ metadane współpracy Email & (odczyt) |
Mapowanie uprawnień Microsoft Defender for Identity na uprawnienia Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach
Uprawnienie usługi Defender for Identity | Defender XDR uprawnienie ujednoliconej kontroli dostępu opartej na rolach |
---|---|
Administrator mdi | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (Wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Użytkownik mdi | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (Wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Przeglądarka MDI | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Uwaga
Środowiska usługi Defender for Identity będą również przestrzegać uprawnień udzielonych przez Microsoft Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Identity grupy ról. Wyjątek: Jeśli skonfigurowano wdrożenie o zakresie dla alertów Microsoft Defender for Identity w Microsoft Defender for Cloud Apps, te uprawnienia nie są przenoszone. Musisz jawnie przyznać uprawnienia Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) dla odpowiednich użytkowników portalu.
Mapowanie uprawnień Microsoft Defender for Cloud Apps na uprawnienia Microsoft Defender XDR Unified RBAC
Ważna
Zarządzanie aplikacjami obsługuje role Microsoft Entra zgodnie z opisem w temacie Role w ładzie aplikacji dla Microsoft Defender for Cloud Apps i nie obsługuje ról zdefiniowanych w integracji Defender for Cloud Apps z ujednoliconą kontrolą RBAC.
Po aktywowaniu integracji Defender for Cloud Apps z Microsoft Defender XDR Unified RBAC następujące role skonfigurowane za pomocą wbudowanych ról o zakresie w Defender for Cloud Apps nie będą już obsługiwane: administrator aplikacji/wystąpienia, administrator grupy użytkowników, Administrator globalny usługi Cloud Discovery i administrator raportu usługi Cloud Discovery.
uprawnienie Defender for Cloud Apps | Defender XDR uprawnienie ujednoliconej kontroli dostępu opartej na rolach |
---|---|
Administrator globalny lokalne | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Operacje zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Operacje zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (wszystkie uprawnienia) |
Operator zabezpieczeń lokalnych | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt) Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienie systemu (odczyt) |
Czytelnik zabezpieczeń lokalnych | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Autoryzacja (odczyt) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Ustawienia zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Lokalny administrator zgodności | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)</brAuthorization i ustawienia \ Autoryzacja (odczyt) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Ustawienia zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Microsoft Entra dostęp do ról globalnych
Użytkownicy przypisani do Microsoft Entra ról globalnych mogą również mieć dostęp do portalu Microsoft Defender.
Użyj tej tabeli, aby dowiedzieć się więcej o uprawnieniach przypisanych domyślnie dla każdego obciążenia (Defender for Endpoint, Zarządzanie lukami w zabezpieczeniach w usłudze Defender, Defender for Office i Defender for Identity) w Microsoft Defender XDR Unified RBAC do każdego globalnego Microsoft Entra rola.
rola Microsoft Entra | Microsoft Defender XDR uprawnienia przypisane do ujednoliconej kontroli dostępu opartej na rolach dla wszystkich obciążeń | Microsoft Defender XDR uprawnienia przypisane do ujednoliconej kontroli dostępu opartej na rolach — specyficzne dla obciążenia |
---|---|---|
Administrator globalny | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie) Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (wszystkie uprawnienia) Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie) |
Uprawnienia usługi Defender dla punktu końcowego i uprawnień Zarządzanie lukami w zabezpieczeniach w usłudze DefenderOperacje zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie) Operacje zabezpieczeń \ Zaawansowane operacje na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem zabezpieczeń \ Zarządzanie lukami w zabezpieczeniach (odczyt) Stan zabezpieczeń \ Zarządzanie stanem stanu \ Obsługa wyjątków (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem stanu \ Stan bezpieczeństwa \ Obsługa aplikacji (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem \ Ocena punktu odniesienia zabezpieczeń (zarządzanie) Usługa Defender dla pakietu Office ma uprawnienia Tylko operacje zabezpieczeń \ Dane zabezpieczeń \ Email kwarantanna (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadane współpracy (odczyt) |
Administrator zabezpieczeń | Tak samo jak administrator globalny | Tak samo jak administrator globalny |
Czytelnik globalny | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) |
Uprawnienia usługi Defender dla punktu końcowego i uprawnień Zarządzanie lukami w zabezpieczeniach w usłudze DefenderStan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt) Usługa Defender dla pakietu Office ma uprawnienia Tylko operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadane współpracy (odczyt) Autoryzacja i ustawienia \ Autoryzacja (odczyt) Uprawnienia tylko usługi Defender for Office i Defender for IdentityAutoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Czytelnik zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) |
Uprawnienia usługi Defender dla punktu końcowego i uprawnień Zarządzanie lukami w zabezpieczeniach w usłudze DefenderStan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt) Usługa Defender dla pakietu Office ma uprawnienia Tylko operacje zabezpieczeń \ Dane zabezpieczeń \ Reagowanie (zarządzanie) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadane współpracy (odczyt) Uprawnienia tylko usługi Defender for Office i Defender for IdentityAutoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt) Autoryzacja i ustawienia \ Ustawienia systemu (odczyt) |
Operator zabezpieczeń | Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (Wszystkie uprawnienia) |
Uprawnienia usługi Defender dla punktu końcowego i uprawnień Zarządzanie lukami w zabezpieczeniach w usłudze DefenderOperacje zabezpieczeń \ Dane zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie) Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie) Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt) Stan zabezpieczeń \ Zarządzanie stanem zabezpieczeń \ Obsługa stanu zabezpieczeń \ Obsługa korygowania (zarządzanie) Tylko uprawnienia usługi Defender for OfficeOperacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadane współpracy (odczyt) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) Uprawnienia tylko do autoryzacji i ustawień usługi Defender for Identity \ Ustawienia systemu (odczyt) |
Administrator programu Exchange | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie) |
Uprawnienia tylko usługi Defender for OfficeOperacje zabezpieczeń \ Dane zabezpieczeń \ Podstawowe dane zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ Email & metadanych współpracy (odczyt) Autoryzacja i ustawienia \ Ustawienia systemu (Odczyt i zarządzanie) |
Administrator programu SharePoint | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (zarządzanie) |
nie dotyczy |
Administrator pomocy technicznej usługi | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | nie dotyczy |
Administrator użytkowników | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | nie dotyczy |
Administrator pomocy technicznej | Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt) | nie dotyczy |
Administrator zgodności | nie dotyczy | Uprawnienia tylko usługi Defender for Office Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie) |
Administrator danych zgodności | nie dotyczy | Tak samo jak administrator zgodności |
Administrator rozliczeń | nie dotyczy | nie dotyczy |
Uwaga
Aktywując model Microsoft Defender XDR Unified RBAC, użytkownicy z rolami Czytelnik zabezpieczeń i Czytelnik globalny mogą uzyskiwać dostęp do danych usługi Defender for Endpoint.
Następne kroki
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.