Wymagania wstępne i pomoc techniczna
W tym artykule opisano wymagania i wymagania wstępne dotyczące używania Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.
Uprawnienia
Ważna
Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.
Zarządzanie uprawnieniami za pomocą Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)
Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC) umożliwia tworzenie ról niestandardowych z określonymi uprawnieniami do zarządzania narażeniem. Te uprawnienia znajdują się w kategorii Stan zabezpieczeń w Defender XDR ujednoliconego modelu uprawnień RBAC i są nazwane:
- Zarządzanie ekspozycją (odczyt) na potrzeby dostępu tylko do odczytu
- Zarządzanie narażeniem (zarządzanie) w celu zarządzania środowiskami zarządzania ekspozycjami
Aby uzyskać bardziej poufne akcje w usłudze Exposure Management, użytkownicy potrzebują uprawnień Podstawowe ustawienia zabezpieczeń (zarządzanie), które znajduje się w kategorii Autoryzacja i ustawienia .
Aby uzyskać dostęp do danych i akcji usługi Exposure Management, do źródła danych Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft przydzielana jest rola niestandardowa w Defender XDR Unified RBAC z dowolnymi uprawnieniami wymienionymi tutaj.
Aby dowiedzieć się więcej na temat używania Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach do zarządzania uprawnieniami bezpiecznego wyniku, zobacz Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC).
W poniższej tabeli przedstawiono, do czego użytkownik może uzyskać dostęp lub wykonać z każdym z uprawnień:
Nazwa uprawnienia | Akcje |
---|---|
Zarządzanie ekspozycją (odczyt) | Dostęp do wszystkich środowisk zarządzania ekspozycjami i dostęp do odczytu wszystkich dostępnych danych |
Zarządzanie narażeniem (zarządzanie) | Oprócz dostępu do odczytu użytkownik może ustawić wynik docelowy inicjatywy, edytować wartości metryk, zarządzać zaleceniami (może wymagać dodatkowych uprawnień związanych z określonymi akcjami, które należy wykonać) |
Podstawowe ustawienia zabezpieczeń (zarządzanie) | Łączenie lub zmienianie dostawcy z inicjatywą external attack surface management |
Aby uzyskać pełny dostęp Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft, role użytkowników muszą mieć dostęp do wszystkich grup urządzeń usługi Defender for Endpoint. Użytkownicy z ograniczonym dostępem do niektórych grup urządzeń w organizacji mogą:
- Uzyskiwanie dostępu do danych szczegółowych informacji o globalnej ekspozycji.
- Wyświetl zasoby, których dotyczy problem, w obszarze metryk, zaleceń, zdarzeń i historii inicjatyw tylko w ich zakresie.
- Wyświetlanie urządzeń w ścieżkach ataków, które znajdują się w ich zakresie.
- Uzyskaj dostęp do Zarządzanie stopniem zagrożenia bezpieczeństwa mapy powierzchni ataków i zaawansowanych schematów wyszukiwania zagrożeń (ExposureGraphNodes i ExposureGraphEdges) dla grup urządzeń, do których mają dostęp.
Uwaga
Dostęp z uprawnieniami do zarządzania do funkcji Krytyczne zarządzanie zasobami w obszarze Ustawienia> systemu> Microsoft Defender XDR wymaga od użytkowników dostępu do wszystkich grup urządzeń usługi Defender for Endpoint.
Dostęp za pomocą ról Tożsamość Microsoft Entra
Alternatywą dla zarządzania dostępem z uprawnieniami Microsoft Defender XDR Unified RBAC, dostępem do Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft danych i akcji jest również możliwe w przypadku role Tożsamość Microsoft Entra. Do utworzenia obszaru roboczego Zarządzanie stopniem zagrożenia bezpieczeństwa potrzebna jest dzierżawa z co najmniej jednym Administracja globalnym lub Administracja zabezpieczeń.
Aby uzyskać pełny dostęp, użytkownicy potrzebują jednej z następujących ról Tożsamość Microsoft Entra:
- Globalne Administracja (uprawnienia do odczytu i zapisu)
- Administracja zabezpieczeń (uprawnienia do odczytu i zapisu)
- Operator zabezpieczeń (uprawnienia odczytu i zapisu ograniczone)
- Czytelnik globalny (uprawnienia do odczytu)
- Czytelnik zabezpieczeń (uprawnienia do odczytu)
Poziomy uprawnień są podsumowane w tabeli.
Akcja | Administrator globalny | Czytelnik globalny | Administracja zabezpieczeń | Operator zabezpieczeń | Czytelnik zabezpieczeń |
---|---|---|---|---|---|
Udzielanie uprawnień innym osobom | ✔ | - | - | - | - |
Dołączanie organizacji do inicjatywy Zarządzanie zewnętrznym obszarem podatnym na ataki w usłudze Microsoft Defender (ZZOPA w usłudze) | ✔ | ✔ | ✔ | ✔ | ✔ |
Oznaczanie inicjatywy jako ulubionej | ✔ | ✔ | ✔ | ✔ | ✔ |
Ustawianie oceny celu inicjatywy | ✔ | - | ✔ | - | - |
Wyświetlanie ogólnych inicjatyw | ✔ | ✔ | ✔ | ✔ | ✔ |
Udostępnianie metryki/zaleceń | ✔ | ✔ | ✔ | ✔ | ✔ |
Edytowanie wagi metryki | ✔ | - | ✔ | - | - |
Eksportowanie metryki (PDF) | ✔ | ✔ | ✔ | ✔ | ✔ |
Wyświetlanie metryk | ✔ | ✔ | ✔ | ✔ | ✔ |
Eksportowanie zasobów (metryka/zalecenie) | ✔ | ✔ | ✔ | ✔ | ✔ |
Zarządzanie zaleceniami | ✔ | - | ✔ | - | - |
Wyświetl zalecenia | ✔ | ✔ | ✔ | ✔ | ✔ |
Eksportowanie zdarzeń | ✔ | ✔ | ✔ | ✔ | ✔ |
Zmienianie poziomu krytyczności | ✔ | - | ✔ | ✔ | - |
Ustawianie krytycznej reguły zasobu | ✔ | - | ✔ | - | - |
Tworzenie reguły krytyczności | ✔ | - | ✔ | - | - |
Włączanie/wyłączanie reguły krytyczności | ✔ | - | ✔ | ✔ | - |
Uruchamianie zapytania dotyczącego danych grafu ekspozycji | ✔ | ✔ | ✔ | ✔ | ✔ |
Konfigurowanie łączników danych | ✔ | ✔ | ✔ | ||
Wyświetlanie łączników danych | ✔ | ✔ | ✔ | ✔ | ✔ |
Wymagania przeglądarki
Dostęp do Zarządzanie stopniem zagrożenia bezpieczeństwa można uzyskać w portalu Microsoft Defender przy użyciu przeglądarki Microsoft Edge, programu Internet Explorer 11 lub dowolnej zgodnej przeglądarki internetowej HTML 5.
Krytyczna klasyfikacja zasobów
Przed rozpoczęciem dowiedz się więcej o krytycznym zarządzaniu zasobami w Zarządzanie stopniem zagrożenia bezpieczeństwa.
Przejrzyj wymagane uprawnienia do pracy z krytycznymi zasobami.
Podczas klasyfikowania kluczowych zasobów obsługujemy urządzenia w wersji 10.3740.XXXX czujnika punktu końcowego usługi Defender lub nowszej. Zalecamy uruchomienie nowszej wersji czujnika, zgodnie z listą na stronie Defender for Endpoint What's New (Co nowego w usłudze Defender for Endpoint).
Możesz sprawdzić, która wersja czujnika działa na urządzeniu w następujący sposób:
Na określonym urządzeniu przejdź do pliku MsSense.exe w folderze C:\Program Files\Windows Defender Advanced Threat Protection. Kliknij prawym przyciskiem myszy plik, a następnie wybierz polecenie Właściwości. Na karcie Szczegóły sprawdź wersję pliku.
W przypadku wielu urządzeń łatwiej jest uruchomić zaawansowane zapytanie kusto wyszukiwania zagrożeń , aby sprawdzić wersje czujników urządzeń w następujący sposób:
DeviceInfo | project DeviceName, ClientVersion
Uzyskiwanie pomocy technicznej
Aby uzyskać pomoc techniczną, wybierz ikonę znaku zapytania Pomoc na pasku narzędzi Microsoft Security.
Możesz również skontaktować się ze społecznością techniczną firmy Microsoft.
Następne kroki
Rozpocznij korzystanie z Zarządzanie stopniem zagrożenia bezpieczeństwa przez firmę Microsoft.