Udostępnij za pośrednictwem


Wymagania wstępne i pomoc techniczna

W tym artykule opisano wymagania i wymagania wstępne dotyczące używania Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.

Uprawnienia

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Zarządzanie uprawnieniami za pomocą Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)

Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC) umożliwia tworzenie ról niestandardowych z określonymi uprawnieniami do zarządzania narażeniem. Te uprawnienia znajdują się w kategorii Stan zabezpieczeń w Defender XDR ujednoliconego modelu uprawnień RBAC i są nazwane:

  • Zarządzanie ekspozycją (odczyt) na potrzeby dostępu tylko do odczytu
  • Zarządzanie narażeniem (zarządzanie) w celu zarządzania środowiskami zarządzania ekspozycjami

Aby uzyskać bardziej poufne akcje w usłudze Exposure Management, użytkownicy potrzebują uprawnień Podstawowe ustawienia zabezpieczeń (zarządzanie), które znajduje się w kategorii Autoryzacja i ustawienia .

Aby uzyskać dostęp do danych i akcji usługi Exposure Management, do źródła danych Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft przydzielana jest rola niestandardowa w Defender XDR Unified RBAC z dowolnymi uprawnieniami wymienionymi tutaj.

Aby dowiedzieć się więcej na temat używania Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach do zarządzania uprawnieniami bezpiecznego wyniku, zobacz Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC).

W poniższej tabeli przedstawiono, do czego użytkownik może uzyskać dostęp lub wykonać z każdym z uprawnień:

Nazwa uprawnienia Akcje
Zarządzanie ekspozycją (odczyt) Dostęp do wszystkich środowisk zarządzania ekspozycjami i dostęp do odczytu wszystkich dostępnych danych
Zarządzanie narażeniem (zarządzanie) Oprócz dostępu do odczytu użytkownik może ustawić wynik docelowy inicjatywy, edytować wartości metryk, zarządzać zaleceniami (może wymagać dodatkowych uprawnień związanych z określonymi akcjami, które należy wykonać)
Podstawowe ustawienia zabezpieczeń (zarządzanie) Łączenie lub zmienianie dostawcy z inicjatywą external attack surface management

Aby uzyskać pełny dostęp Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft, role użytkowników muszą mieć dostęp do wszystkich grup urządzeń usługi Defender for Endpoint. Użytkownicy z ograniczonym dostępem do niektórych grup urządzeń w organizacji mogą:

  • Uzyskiwanie dostępu do danych szczegółowych informacji o globalnej ekspozycji.
  • Wyświetl zasoby, których dotyczy problem, w obszarze metryk, zaleceń, zdarzeń i historii inicjatyw tylko w ich zakresie.
  • Wyświetlanie urządzeń w ścieżkach ataków, które znajdują się w ich zakresie.
  • Uzyskaj dostęp do Zarządzanie stopniem zagrożenia bezpieczeństwa mapy powierzchni ataków i zaawansowanych schematów wyszukiwania zagrożeń (ExposureGraphNodes i ExposureGraphEdges) dla grup urządzeń, do których mają dostęp.

Uwaga

Dostęp z uprawnieniami do zarządzania do funkcji Krytyczne zarządzanie zasobami w obszarze Ustawienia> systemu> Microsoft Defender XDR wymaga od użytkowników dostępu do wszystkich grup urządzeń usługi Defender for Endpoint.

Dostęp za pomocą ról Tożsamość Microsoft Entra

Alternatywą dla zarządzania dostępem z uprawnieniami Microsoft Defender XDR Unified RBAC, dostępem do Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft danych i akcji jest również możliwe w przypadku role Tożsamość Microsoft Entra. Do utworzenia obszaru roboczego Zarządzanie stopniem zagrożenia bezpieczeństwa potrzebna jest dzierżawa z co najmniej jednym Administracja globalnym lub Administracja zabezpieczeń.

Aby uzyskać pełny dostęp, użytkownicy potrzebują jednej z następujących ról Tożsamość Microsoft Entra:

  • Globalne Administracja (uprawnienia do odczytu i zapisu)
  • Administracja zabezpieczeń (uprawnienia do odczytu i zapisu)
  • Operator zabezpieczeń (uprawnienia odczytu i zapisu ograniczone)
  • Czytelnik globalny (uprawnienia do odczytu)
  • Czytelnik zabezpieczeń (uprawnienia do odczytu)

Poziomy uprawnień są podsumowane w tabeli.

Akcja Administrator globalny Czytelnik globalny Administracja zabezpieczeń Operator zabezpieczeń Czytelnik zabezpieczeń
Udzielanie uprawnień innym osobom - - - -
Dołączanie organizacji do inicjatywy Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (ZZOPA w usłudze)
Oznaczanie inicjatywy jako ulubionej
Ustawianie oceny celu inicjatywy - - -
Wyświetlanie ogólnych inicjatyw
Udostępnianie metryki/zaleceń
Edytowanie wagi metryki - - -
Eksportowanie metryki (PDF)
Wyświetlanie metryk
Eksportowanie zasobów (metryka/zalecenie)
Zarządzanie zaleceniami - - -
Wyświetl zalecenia
Eksportowanie zdarzeń
Zmienianie poziomu krytyczności - -
Ustawianie krytycznej reguły zasobu - - -
Tworzenie reguły krytyczności - - -
Włączanie/wyłączanie reguły krytyczności - -
Uruchamianie zapytania dotyczącego danych grafu ekspozycji
Konfigurowanie łączników danych
Wyświetlanie łączników danych

Wymagania przeglądarki

Dostęp do Zarządzanie stopniem zagrożenia bezpieczeństwa można uzyskać w portalu Microsoft Defender przy użyciu przeglądarki Microsoft Edge, programu Internet Explorer 11 lub dowolnej zgodnej przeglądarki internetowej HTML 5.

Krytyczna klasyfikacja zasobów

  • Przed rozpoczęciem dowiedz się więcej o krytycznym zarządzaniu zasobami w Zarządzanie stopniem zagrożenia bezpieczeństwa.

  • Przejrzyj wymagane uprawnienia do pracy z krytycznymi zasobami.

  • Podczas klasyfikowania kluczowych zasobów obsługujemy urządzenia w wersji 10.3740.XXXX czujnika punktu końcowego usługi Defender lub nowszej. Zalecamy uruchomienie nowszej wersji czujnika, zgodnie z listą na stronie Defender for Endpoint What's New (Co nowego w usłudze Defender for Endpoint).

    Możesz sprawdzić, która wersja czujnika działa na urządzeniu w następujący sposób:

    • Na określonym urządzeniu przejdź do pliku MsSense.exe w folderze C:\Program Files\Windows Defender Advanced Threat Protection. Kliknij prawym przyciskiem myszy plik, a następnie wybierz polecenie Właściwości. Na karcie Szczegóły sprawdź wersję pliku.

    • W przypadku wielu urządzeń łatwiej jest uruchomić zaawansowane zapytanie kusto wyszukiwania zagrożeń , aby sprawdzić wersje czujników urządzeń w następujący sposób:

      DeviceInfo | project DeviceName, ClientVersion

Uzyskiwanie pomocy technicznej

Aby uzyskać pomoc techniczną, wybierz ikonę znaku zapytania Pomoc na pasku narzędzi Microsoft Security.

Zrzut ekranu przedstawiający przycisk Pomocy Microsoft Defender portalu zabezpieczeń na pasku nagłówka portalu.

Możesz również skontaktować się ze społecznością techniczną firmy Microsoft.

Następne kroki

Rozpocznij korzystanie z Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.