Udostępnij za pośrednictwem


Wstępnie zdefiniowane klasyfikacje

Zarządzanie stopniem zagrożenia bezpieczeństwa udostępnia wbudowany wykaz wstępnie zdefiniowanych klasyfikacji zasobów krytycznych dla zasobów obejmujących urządzenia, tożsamości i zasoby w chmurze.

Możesz przeglądać i klasyfikować krytyczne zasoby, włączając je i wyłączając zgodnie z potrzebami.

Aby zasugerować nowe krytyczne klasyfikacje zasobów, użyj przycisku Opinia .

Bieżące typy zasobów to:

Uwaga

Korzystamy również z kontekstu krytyczności pobieranego z zewnętrznych łączników danych. Ten kontekst zostanie przedstawiony jako klasyfikacje w wstępnie zdefiniowanej bibliotece klasyfikacji krytycznej zarządzania zasobami.

Urządzenie
Klasyfikacja Typ zasobu Domyślny poziom krytyczności Opis
Tożsamość Microsoft Entra Connect Urządzenie High (Wysoki) Serwer Tożsamość Microsoft Entra Connect (wcześniej znany jako AAD Connect) jest odpowiedzialny za synchronizowanie lokalnych danych katalogu i haseł z dzierżawą Tożsamość Microsoft Entra.
Usługi ADCS Urządzenie High (Wysoki) Serwer usługi ADCS umożliwia administratorom pełne zaimplementowanie infrastruktury kluczy publicznych (PKI) i wystawianie certyfikatów cyfrowych, których można użyć do zabezpieczenia wielu zasobów w sieci. Ponadto usługi ADCS mogą być używane do różnych rozwiązań zabezpieczeń, takich jak szyfrowanie SSL, uwierzytelnianie użytkowników i bezpieczna poczta e-mail.
Usługi ADFS Urządzenie High (Wysoki) Serwer usług ADFS zapewnia użytkownikom dostęp do logowania jednokrotnego do systemów i aplikacji znajdujących się poza granicami organizacji. Używa opartego na oświadczeniach modelu autoryzacji kontroli dostępu do obsługi zabezpieczeń aplikacji i implementowania tożsamości federacyjnej.
Kopia zapasowa Urządzenie Średnie Serwer kopii zapasowych jest odpowiedzialny za ochronę danych za pośrednictwem regularnych kopii zapasowych, zapewniając ochronę danych i gotowość do odzyskiwania po awarii.
Urządzenie Administracja domeny Urządzenie High (Wysoki) Urządzenia administratora domeny to urządzenia, na które często loguje się co najmniej jeden administrator domeny. Te urządzenia mogą przechowywać powiązane pliki, dokumenty i poświadczenia używane przez administratorów domeny. Uwaga: stosujemy logikę do identyfikowania urządzeń należących do administratora na podstawie wielu czynników, w tym częstego użycia narzędzi administracyjnych.
Kontroler domeny Urządzenie Bardzo wysoka Serwer kontrolera domeny jest odpowiedzialny za uwierzytelnianie użytkowników, autoryzację i scentralizowane zarządzanie zasobami sieciowymi w domenie usługi Active Directory.
DNS Urządzenie Niski Serwer DNS jest niezbędny do rozpoznawania nazw domen na adresy IP, umożliwiając komunikację sieci i dostęp do zasobów zarówno wewnętrznie, jak i zewnętrznie.
Exchange Urządzenie Średnie Serwer exchange jest odpowiedzialny za cały ruch poczty w organizacji. W zależności od konfiguracji i architektury każdy serwer może przechowywać kilka baz danych poczty, które przechowują wysoce poufne informacje organizacyjne.
Urządzenie Administracja IT Urządzenie Średnie Krytyczne urządzenia służące do konfigurowania i monitorowania zasobów w organizacji oraz zarządzania nimi mają kluczowe znaczenie dla administracji IT i są narażone na wysokie ryzyko zagrożeń cybernetycznych. Wymagają one zabezpieczeń najwyższego poziomu, aby zapobiec nieautoryzowanemu dostępowi. Uwaga: stosujemy logikę do identyfikowania urządzeń należących do administratora na podstawie wielu czynników, w tym częstego użycia narzędzi administracyjnych.
Urządzenie Administracja sieci Urządzenie Średnie Krytyczne urządzenia służące do konfigurowania zasobów sieciowych i monitorowania ich oraz zarządzania nimi w organizacji mają kluczowe znaczenie dla administrowania siecią i są narażone na wysokie ryzyko zagrożeń cybernetycznych. Wymagają one zabezpieczeń najwyższego poziomu, aby zapobiec nieautoryzowanemu dostępowi. Uwaga: stosujemy logikę do identyfikowania urządzeń należących do administratora na podstawie wielu czynników, w tym częstego użycia narzędzi administracyjnych.
VMware ESXi Urządzenie High (Wysoki) Funkcja hypervisor VMware ESXi jest niezbędna do uruchamiania maszyn wirtualnych w infrastrukturze i zarządzania nimi. Jako funkcja hypervisor bez systemu operacyjnego stanowi podstawę do tworzenia zasobów wirtualnych i zarządzania nimi.
VMware vCenter Urządzenie High (Wysoki) Serwer VMware vCenter Server ma kluczowe znaczenie dla zarządzania środowiskami wirtualnymi. Zapewnia scentralizowane zarządzanie maszynami wirtualnymi i hostami ESXi. Jeśli to się nie powiedzie, może zakłócić administrowanie infrastrukturą wirtualną i kontrolę nad nią, w tym aprowizowanie, migrację, równoważenie obciążenia maszyn wirtualnych i automatyzację centrum danych. Jednak ponieważ często istnieją nadmiarowe serwery vCenter i konfiguracje wysokiej dostępności, natychmiastowe zatrzymanie wszystkich operacji może nie nastąpić. Jego awaria może nadal powodować znaczne niedogodności i potencjalne problemy z wydajnością
Serwer funkcji Hyper-V Urządzenie High (Wysoki) Funkcja hypervisor funkcji Hyper-V jest niezbędna do uruchamiania maszyn wirtualnych w infrastrukturze i zarządzania nimi, służąc jako podstawowa platforma do ich tworzenia i zarządzania. Jeśli host funkcji Hyper-V nie powiedzie się, może to prowadzić do niedostępności hostowanych maszyn wirtualnych, co może spowodować przestoje i zakłócenie operacji biznesowych. Ponadto może to prowadzić do znacznego obniżenia wydajności i wyzwań operacyjnych. Zapewnienie niezawodności i stabilności hostów funkcji Hyper-V ma zatem kluczowe znaczenie dla utrzymania bezproblemowych operacji w środowisku wirtualnym.
Tożsamości
Klasyfikacja Typ zasobu Domyślny poziom krytyczności Opis
Tożsamość z rolą uprzywilejowaną Tożsamości High (Wysoki) Następujące tożsamości (użytkownik, grupa, jednostka usługi lub tożsamość zarządzana) mają przypisaną wbudowaną lub niestandardową uprzywilejowaną rolę RBAC platformy Azure w zakresie subskrypcji, zawierającą zasób krytyczny. Rola może obejmować uprawnienia do przypisań ról platformy Azure, modyfikowanie zasad platformy Azure, wykonywanie skryptów na maszynie wirtualnej przy użyciu polecenia Uruchom, dostęp do odczytu do kont magazynu i magazynów kluczy i nie tylko.
Administrator aplikacji Tożsamości Bardzo wysoka Tożsamości w tej roli mogą tworzyć wszystkie aspekty aplikacji dla przedsiębiorstw, rejestracji aplikacji i ustawień serwera proxy aplikacji oraz zarządzać nimi.
Deweloper aplikacji Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć rejestracje aplikacji niezależnie od ustawienia "Użytkownicy mogą rejestrować aplikacje".
Administrator uwierzytelniania Tożsamości Bardzo wysoka Tożsamości w tej roli mogą ustawiać i resetować metodę uwierzytelniania (w tym hasła) dla użytkowników niebędących administratorami.
Operatory kopii zapasowych Tożsamości Bardzo wysoka Tożsamości w tej roli mogą tworzyć kopie zapasowe i przywracać wszystkie pliki na komputerze, niezależnie od uprawnień, które chronią te pliki. Operatorzy kopii zapasowych mogą również logować się do komputera i zamykać go oraz wykonywać operacje tworzenia kopii zapasowych i przywracania na kontrolerach domeny.
Operatory serwera Tożsamości Bardzo wysoka Tożsamości w tej roli mogą administrować kontrolerami domeny. Członkowie grupy Operatory serwera mogą wykonywać następujące akcje: interaktywne logowanie się do serwera, tworzenie i usuwanie udostępnionych zasobów sieciowych, uruchamianie i zatrzymywanie usług, tworzenie kopii zapasowych i przywracanie plików, formatowanie dysku twardego komputera i zamykanie komputera.
Administrator zestawu kluczy B2C IEF Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać wpisami tajnymi federacji i szyfrowania w programie Identity Experience Framework (IEF).
Administrator aplikacji w chmurze Tożsamości Bardzo wysoka Tożsamości w tej roli mogą tworzyć wszystkie aspekty rejestracji aplikacji i aplikacji dla przedsiębiorstw oraz zarządzać nimi z wyjątkiem serwera proxy aplikacji.
Administrator urządzeń w chmurze Tożsamości High (Wysoki) Tożsamości w tej roli mają ograniczony dostęp do zarządzania urządzeniami w Tożsamość Microsoft Entra. Mogą włączać, wyłączać i usuwać urządzenia w Tożsamość Microsoft Entra i odczytywać Windows 10 kluczy funkcji BitLocker (jeśli są obecne) w Azure Portal.
Administrator dostępu warunkowego Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać Microsoft Entra ustawieniami dostępu warunkowego.
Konta synchronizacji katalogów Tożsamości Bardzo wysoka Tożsamości w tej roli mają możliwość zarządzania wszystkimi ustawieniami synchronizacji katalogów. Powinna być używana tylko przez usługę Microsoft Entra Connect.
Zapisywanie katalogów Tożsamości High (Wysoki) Tożsamości w tej roli mogą odczytywać i zapisywać podstawowe informacje o katalogu. W przypadku udzielania dostępu do aplikacji, które nie są przeznaczone dla użytkowników.
Administrator domeny Tożsamości Bardzo wysoka Tożsamości w tej roli są autoryzowane do administrowania domeną. Domyślnie grupa Administratorzy domeny jest członkiem grupy Administratorzy na wszystkich komputerach, które dołączyły do domeny, w tym kontrolerów domeny.
Administrator przedsiębiorstwa Tożsamości Bardzo wysoka Tożsamości w tej roli mają pełny dostęp do konfigurowania wszystkich kontrolerów domeny. Członkowie tej grupy mogą modyfikować członkostwo wszystkich grup administracyjnych.
Administrator globalny Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać wszystkimi aspektami usług Tożsamość Microsoft Entra i Microsoft, które używają tożsamości Microsoft Entra.
Czytelnik globalny Tożsamości High (Wysoki) Tożsamości w tej roli mogą odczytywać wszystko, co może mieć administrator globalny, ale nie aktualizują niczego.
Administrator pomocy technicznej Tożsamości Bardzo wysoka Tożsamości w tej roli mogą resetować hasła dla nieadministratorów i administratorów pomocy technicznej.
Administrator tożsamości hybrydowej Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać usługą Active Directory w celu Microsoft Entra aprowizowania w chmurze, Microsoft Entra Connect, uwierzytelniania przekazywanego (PTA), synchronizacji skrótów haseł (PHS), bezproblemowego logowania jednokrotnego (Seamless SSO) i ustawień federacji.
administrator Intune Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać wszystkimi aspektami produktu Intune.
Pomoc techniczna dla partnerów (warstwa 1) Tożsamości Bardzo wysoka Tożsamości w tej roli mogą resetować hasła dla użytkowników niebędących administratorami, aktualizować poświadczenia aplikacji, tworzyć i usuwać użytkowników oraz tworzyć uprawnienia OAuth2. Ta rola została wycofana i w przyszłości zostanie usunięta z Tożsamość Microsoft Entra. Nie używaj — nie jest przeznaczony do użytku ogólnego.
Pomoc techniczna dla partnerów (warstwa 2) Tożsamości Bardzo wysoka Tożsamości w tej roli mogą resetować hasła dla wszystkich użytkowników (w tym administratorów globalnych), aktualizować poświadczenia aplikacji, tworzyć i usuwać użytkowników oraz tworzyć uprawnienia OAuth2. Ta rola została wycofana i w przyszłości zostanie usunięta z Tożsamość Microsoft Entra. Nie używaj — nie jest przeznaczony do użytku ogólnego.
Administrator haseł Tożsamości Bardzo wysoka Tożsamości w tej roli mogą resetować hasła dla nieadministratorów i administratorów haseł.
Administrator uwierzytelniania uprzywilejowanego Tożsamości Bardzo wysoka Tożsamości w tej roli mogą wyświetlać, ustawiać i resetować informacje o metodzie uwierzytelniania dla dowolnego użytkownika (administratora lub osoby nieadministratora).
Administrator ról uprzywilejowanych Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać przypisaniami ról w Tożsamość Microsoft Entra i wszystkimi aspektami Privileged Identity Management.
Administrator zabezpieczeń Tożsamości High (Wysoki) Tożsamości w tej roli mogą odczytywać informacje o zabezpieczeniach i raporty oraz zarządzać konfiguracją w Tożsamość Microsoft Entra i Office 365.
Operator zabezpieczeń Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć zdarzenia zabezpieczeń i zarządzać nimi.
Czytelnik zabezpieczeń Tożsamości High (Wysoki) Tożsamości w tej roli mogą odczytywać informacje o zabezpieczeniach i raporty w Tożsamość Microsoft Entra i Office 365.
Administrator użytkowników Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać wszystkimi aspektami użytkowników i grup, w tym resetowaniem haseł dla ograniczonych administratorów.
Administrator programu Exchange Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać wszystkimi aspektami produktu Exchange.
Administrator programu SharePoint Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać wszystkimi aspektami usługi Programu SharePoint.
Administrator zgodności Tożsamości High (Wysoki) Tożsamości w tej roli mogą odczytywać konfiguracje i raporty zgodności oraz zarządzać nimi w Tożsamość Microsoft Entra i na platformie Microsoft 365.
administrator Grupy Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć grupy i ustawienia grup oraz zarządzać nimi, takie jak zasady nazewnictwa i wygasania, oraz wyświetlać raporty aktywności grupy i inspekcji.
Administrator zewnętrznego dostawcy tożsamości Tożsamości Bardzo wysoka Tożsamości w tej roli mogą konfigurować dostawców tożsamości do użycia w federacji bezpośredniej.
Administrator nazwy domeny Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać nazwami domen w chmurze i lokalnie.
administrator Zarządzanie uprawnieniami Tożsamości Bardzo wysoka Tożsamości w tej roli mogą zarządzać wszystkimi aspektami Zarządzanie uprawnieniami Microsoft Entra (EPM).
Administrator rozliczeń Tożsamości High (Wysoki) Tożsamości w tej roli mogą wykonywać typowe zadania związane z rozliczeniami, takie jak aktualizowanie informacji o płatności.
Administrator licencji Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać licencjami produktów dla użytkowników i grup.
Administrator aplikacji Teams Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać usługą Microsoft Teams.
Tożsamość zewnętrzna administrator przepływu użytkownika Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć wszystkie aspekty przepływów użytkowników i zarządzać nimi.
Tożsamość zewnętrzna administratora atrybutów przepływu użytkownika Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć schemat atrybutów dostępny dla wszystkich przepływów użytkowników i zarządzać nimi.
Administrator zasad IEF B2C Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć zasady struktury zaufania i zarządzać nimi w programie Identity Experience Framework (IEF).
Administrator danych zgodności Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć zawartość zgodności i zarządzać nią.
Administrator zasad uwierzytelniania Tożsamości High (Wysoki) Tożsamości w tej roli mogą tworzyć zasady metod uwierzytelniania i zarządzać nimi, ustawieniami uwierzytelniania wieloskładnikowego dla całej dzierżawy, zasadami ochrony haseł i weryfikowalnymi poświadczeniami.
Administrator wiedzy Tożsamości High (Wysoki) Tożsamości w tej roli mogą konfigurować wiedzę, uczenie się i inne inteligentne funkcje.
Menedżer wiedzy Tożsamości High (Wysoki) Tożsamości w tej roli mogą organizować, tworzyć i promować tematy i wiedzę oraz zarządzać nimi.
Administrator definicji atrybutów Tożsamości High (Wysoki) Tożsamości w tej roli mogą definiować definicje niestandardowych atrybutów zabezpieczeń i zarządzać nimi.
Administrator przypisań atrybutów Tożsamości High (Wysoki) Tożsamości w tej roli mogą przypisywać niestandardowe klucze atrybutów zabezpieczeń i wartości do obsługiwanych obiektów Microsoft Entra.
Administrator nadzoru nad tożsamościami Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać dostępem przy użyciu Tożsamość Microsoft Entra dla scenariuszy zarządzania tożsamościami.
administrator Cloud App Security Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać wszystkimi aspektami produktu Defender for Cloud Apps.
administrator Windows 365 Tożsamości High (Wysoki) Tożsamości w tej roli mogą aprowizować wszystkie aspekty komputerów w chmurze i zarządzać nimi.
Yammer Administrator Tożsamości High (Wysoki) Tożsamości w tej roli mogą zarządzać wszystkimi aspektami usługi Yammer.
Administrator rozszerzalności uwierzytelniania Tożsamości High (Wysoki) Tożsamości w tej roli mogą dostosowywać środowiska logowania i rejestrowania użytkowników przez tworzenie niestandardowych rozszerzeń uwierzytelniania i zarządzanie nimi.
Administrator przepływów pracy cyklu życia Tożsamości High (Wysoki) Tożsamości w tej roli tworzą wszystkie aspekty przepływów pracy i zadań skojarzonych z przepływami pracy cyklu życia w Tożsamość Microsoft Entra i zarządzają nimi.
Zasób w chmurze
Klasyfikacja Typ zasobu Domyślny poziom krytyczności Opis
Bazy danych z danymi poufnymi Zasób w chmurze High (Wysoki) Jest to magazyn danych zawierający dane poufne. Poufność danych może się wahać od wpisów tajnych, poufnych dokumentów, danych osobowych i nie tylko.
Poufna maszyna wirtualna platformy Azure Zasób w chmurze High (Wysoki) Ta reguła ma zastosowanie do poufnych maszyn wirtualnych platformy Azure. Poufne maszyny wirtualne zapewniają większą izolację, prywatność i szyfrowanie oraz są używane w przypadku krytycznych lub wysoce poufnych danych i obciążeń.
Zablokowana maszyna wirtualna platformy Azure Zasób w chmurze Średnie Jest to maszyna wirtualna chroniona przez blokadę. Blokady służą do ochrony zasobów przed usunięciem i modyfikacjami. Zazwyczaj administratorzy używają blokad, aby chronić krytyczne zasoby w chmurze w swoim środowisku oraz chronić je przed przypadkowym usunięciem i nieautoryzowanymi modyfikacjami.
Maszyna wirtualna platformy Azure z wysoką dostępnością i wydajnością Zasób w chmurze Niski Ta reguła dotyczy maszyn wirtualnych platformy Azure korzystających z usługi Azure Storage w warstwie Premium i skonfigurowanych z zestawem dostępności. Magazyn w warstwie Premium jest używany dla maszyn o wysokich wymaganiach dotyczących wydajności, takich jak obciążenia produkcyjne. Zestawy dostępności zwiększają odporność i są często wskazywane w przypadku maszyn wirtualnych o krytycznym znaczeniu dla firmy, które wymagają wysokiej dostępności.
Niezmienna usługa Azure Storage Zasób w chmurze Średnie Ta reguła dotyczy kont usługi Azure Storage z włączoną obsługą niezmienności. Niezmienność przechowuje dane biznesowe w stanie zapisu po odczytaniu wielu (WORM) i zwykle wskazuje, że konto magazynu przechowuje dane krytyczne lub poufne, które muszą być chronione przed modyfikacją.
Niezmienna i zablokowana usługa Azure Storage Zasób w chmurze High (Wysoki) Ta reguła dotyczy kont usługi Azure Storage, dla których obsługa niezmienności jest włączona z zablokowanymi zasadami. Niezmienność przechowuje dane biznesowe w zapisie po odczytaniu wielu danych (WORM). Ochrona danych jest zwiększana dzięki zablokowanym zasadom, aby zapewnić, że nie można usunąć danych lub skrócić ich czas przechowywania. Te ustawienia zwykle wskazują, że konto magazynu przechowuje dane krytyczne lub poufne, które muszą być chronione przed modyfikacją lub usunięciem. Dane mogą również wymagać dostosowania do zasad zgodności w celu ochrony danych.
Maszyna wirtualna platformy Azure z zalogowanym użytkownikiem krytycznym Zasób w chmurze High (Wysoki) Ta reguła ma zastosowanie do maszyn wirtualnych chronionych przez usługę Defender for Endpoint, gdzie zalogowany jest użytkownik o wysokim lub bardzo wysokim poziomie krytyczności. Zalogowany użytkownik może korzystać z urządzenia połączonego lub zarejestrowanego, aktywnej sesji przeglądarki lub w inny sposób.
Usługa Azure Key Vault z wieloma połączonymi tożsamościami Zasób w chmurze High (Wysoki) Ta reguła identyfikuje magazyny kluczy, do których można uzyskać dostęp przez dużą liczbę tożsamości w porównaniu z innymi magazynami kluczy. Często oznacza to, że Key Vault jest używana przez obciążenia krytyczne, takie jak usługi produkcyjne.
Zablokowany klaster Azure Kubernetes Service Zasób w chmurze Niski Jest to klaster Azure Kubernetes Service, który jest chroniony przez blokadę. Blokady służą do ochrony zasobów przed usunięciem i modyfikacjami. Zazwyczaj administratorzy używają blokad, aby chronić krytyczne zasoby w chmurze w swoim środowisku oraz chronić je przed przypadkowym usunięciem i nieautoryzowanymi modyfikacjami.
Klaster Azure Kubernetes Service warstwy Premium Zasób w chmurze High (Wysoki) Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service z zarządzaniem klastrami w warstwie Premium. Warstwy Premium są zalecane do uruchamiania obciążeń produkcyjnych lub obciążeń o krytycznym znaczeniu, które wymagają wysokiej dostępności i niezawodności.
Azure Kubernetes Service klaster z wieloma węzłami Zasób w chmurze High (Wysoki) Ta reguła ma zastosowanie do klastrów Azure Kubernetes Service z dużą liczbą węzłów. Często oznacza to, że klaster jest używany dla obciążeń krytycznych, takich jak obciążenia produkcyjne.
Klaster Kubernetes usługi Azure Arc z wieloma węzłami Zasób w chmurze High (Wysoki) Ta reguła dotyczy klastrów Kubernetes usługi Azure Arc z dużą liczbą węzłów. Często oznacza to, że klaster jest używany dla obciążeń krytycznych, takich jak obciążenia produkcyjne.