Tworzenie ról i zarządzanie nimi na potrzeby kontroli dostępu opartej na rolach

Ukończone

Poniższe kroki zawierają instrukcje tworzenia ról w portalu usługi Microsoft Defender. Przyjęto założenie, że utworzono już grupy użytkowników firmy Microsoft Entra.

  1. Uzyskaj dostęp do portalu usługi Microsoft Defender przy użyciu konta z przypisaną rolą administratora zabezpieczeń lub administratora globalnego.
  2. W okienku nawigacji wybierz pozycję Ustawienia , a następnie wybierz pozycję Punkty końcowe. W kategorii Uprawnienia wybierz pozycję Role.
  3. Wybierz przycisk Włącz role.
  4. Wybierz pozycję + Dodaj element.
  5. Wprowadź nazwę roli, opis i uprawnienia, które chcesz przypisać do roli.
  6. Wybierz przycisk Dalej , aby przypisać rolę do grupy zabezpieczeń firmy Microsoft Entra.
  7. Użyj filtru, aby wybrać grupę Microsoft Entra, do której chcesz dodać tę rolę.
  8. Wybierz pozycję Zapisz.

Ważne

Po utworzeniu ról należy utworzyć grupę urządzeń i zapewnić dostęp do grupy urządzeń, przypisując ją do właśnie utworzonej roli.

Opcje uprawnień

Opcje uprawnień:

  • Wyświetlanie danych

    • Operacje zabezpieczeń — wyświetlanie wszystkich danych operacji zabezpieczeń w portalu

    • Zagrożenie i zarządzanie lukami w zabezpieczeniach — wyświetlanie danych Zarządzanie zagrożeniami i lukami w portalu

  • Aktywne akcje korygowania

    • Operacje zabezpieczeń — wykonywanie akcji odpowiedzi, zatwierdzanie lub odrzucanie oczekujących akcji korygowania, zarządzanie dozwolonymi/zablokowanymi listami automatyzacji i wskaźników

    • Zagrożenie i zarządzanie lukami w zabezpieczeniach — obsługa wyjątków — tworzenie nowych wyjątków i zarządzanie aktywnymi wyjątkami

    • Zagrożenia i zarządzanie lukami w zabezpieczeniach — obsługa korygowania — przesyłanie nowych żądań korygowania, tworzenie biletów i zarządzanie istniejącymi działaniami korygacyjnymi

    • Zagrożenia i zarządzanie lukami w zabezpieczeniach — obsługa aplikacji — stosowanie natychmiastowych działań zaradczych przez blokowanie aplikacji narażonych na zagrożenia i zarządzanie zablokowanymi aplikacjami przez odblokowanie, jeśli zostanie zatwierdzone

  • Zagrożenia i zarządzanie lukami w zabezpieczeniach — zarządzanie profilami oceny punktów odniesienia zabezpieczeń — tworzenie profilów i zarządzanie nimi w celu oceny zgodności urządzeń z punktami odniesienia w branży zabezpieczeń

  • Badanie alertów — zarządzanie alertami, uruchamianie automatycznych badań, uruchamianie skanowania, zbieranie pakietów badania, zarządzanie tagami urządzeń i pobieranie tylko przenośnych plików wykonywalnych (PE)

  • Zarządzanie ustawieniami zabezpieczeń w usłudze Security Center — konfigurowanie ustawień pomijania alertów, zarządzanie wykluczeniami folderów na potrzeby automatyzacji, dołączanie i odłączanie urządzeń oraz zarządzanie powiadomieniami e-mail, zarządzanie laboratorium oceny

  • Zarządzanie ustawieniami zabezpieczeń punktu końcowego w programie Microsoft Endpoint Manager — pełny dostęp do obszaru "Zabezpieczenia punktu końcowego" w programie Microsoft Endpoint Manager, uprawnienia roli "Menedżer zabezpieczeń punktu końcowego", konfigurowanie funkcji zabezpieczeń punktu końcowego i zgodności, w tym Ochrona punktu końcowego w usłudze Microsoft Defender dołączanie i możliwość wyświetlania strony "Zarządzanie konfiguracją" w usłudze Security Center

  • Możliwości odpowiedzi na żywo

    • Podstawowe polecenia:

      • Rozpoczynanie sesji odpowiedzi na żywo

      • Wykonywanie poleceń odpowiedzi na żywo tylko do odczytu na urządzeniu zdalnym (z wyłączeniem kopiowania i wykonywania plików)

    • Zaawansowane polecenia:

      • Pobieranie pliku z urządzenia zdalnego za pośrednictwem odpowiedzi na żywo

      • Pobieranie plików PE i innych niż PE ze strony pliku

      • Przekazywanie pliku do urządzenia zdalnego

      • Wyświetlanie skryptu z biblioteki plików

      • Wykonywanie skryptu na urządzeniu zdalnym z biblioteki plików