Tworzenie ról i zarządzanie nimi na potrzeby kontroli dostępu opartej na rolach
Poniższe kroki zawierają instrukcje tworzenia ról w portalu usługi Microsoft Defender. Przyjęto założenie, że utworzono już grupy użytkowników firmy Microsoft Entra.
- Uzyskaj dostęp do portalu usługi Microsoft Defender przy użyciu konta z przypisaną rolą administratora zabezpieczeń lub administratora globalnego.
- W okienku nawigacji wybierz pozycję Ustawienia , a następnie wybierz pozycję Punkty końcowe. W kategorii Uprawnienia wybierz pozycję Role.
- Wybierz przycisk Włącz role.
- Wybierz pozycję + Dodaj element.
- Wprowadź nazwę roli, opis i uprawnienia, które chcesz przypisać do roli.
- Wybierz przycisk Dalej , aby przypisać rolę do grupy zabezpieczeń firmy Microsoft Entra.
- Użyj filtru, aby wybrać grupę Microsoft Entra, do której chcesz dodać tę rolę.
- Wybierz pozycję Zapisz.
Ważne
Po utworzeniu ról należy utworzyć grupę urządzeń i zapewnić dostęp do grupy urządzeń, przypisując ją do właśnie utworzonej roli.
Opcje uprawnień
Opcje uprawnień:
Wyświetlanie danych
Operacje zabezpieczeń — wyświetlanie wszystkich danych operacji zabezpieczeń w portalu
Zagrożenie i zarządzanie lukami w zabezpieczeniach — wyświetlanie danych Zarządzanie zagrożeniami i lukami w portalu
Aktywne akcje korygowania
Operacje zabezpieczeń — wykonywanie akcji odpowiedzi, zatwierdzanie lub odrzucanie oczekujących akcji korygowania, zarządzanie dozwolonymi/zablokowanymi listami automatyzacji i wskaźników
Zagrożenie i zarządzanie lukami w zabezpieczeniach — obsługa wyjątków — tworzenie nowych wyjątków i zarządzanie aktywnymi wyjątkami
Zagrożenia i zarządzanie lukami w zabezpieczeniach — obsługa korygowania — przesyłanie nowych żądań korygowania, tworzenie biletów i zarządzanie istniejącymi działaniami korygacyjnymi
Zagrożenia i zarządzanie lukami w zabezpieczeniach — obsługa aplikacji — stosowanie natychmiastowych działań zaradczych przez blokowanie aplikacji narażonych na zagrożenia i zarządzanie zablokowanymi aplikacjami przez odblokowanie, jeśli zostanie zatwierdzone
Zagrożenia i zarządzanie lukami w zabezpieczeniach — zarządzanie profilami oceny punktów odniesienia zabezpieczeń — tworzenie profilów i zarządzanie nimi w celu oceny zgodności urządzeń z punktami odniesienia w branży zabezpieczeń
Badanie alertów — zarządzanie alertami, uruchamianie automatycznych badań, uruchamianie skanowania, zbieranie pakietów badania, zarządzanie tagami urządzeń i pobieranie tylko przenośnych plików wykonywalnych (PE)
Zarządzanie ustawieniami zabezpieczeń w usłudze Security Center — konfigurowanie ustawień pomijania alertów, zarządzanie wykluczeniami folderów na potrzeby automatyzacji, dołączanie i odłączanie urządzeń oraz zarządzanie powiadomieniami e-mail, zarządzanie laboratorium oceny
Zarządzanie ustawieniami zabezpieczeń punktu końcowego w programie Microsoft Endpoint Manager — pełny dostęp do obszaru "Zabezpieczenia punktu końcowego" w programie Microsoft Endpoint Manager, uprawnienia roli "Menedżer zabezpieczeń punktu końcowego", konfigurowanie funkcji zabezpieczeń punktu końcowego i zgodności, w tym Ochrona punktu końcowego w usłudze Microsoft Defender dołączanie i możliwość wyświetlania strony "Zarządzanie konfiguracją" w usłudze Security Center
Możliwości odpowiedzi na żywo
Podstawowe polecenia:
Rozpoczynanie sesji odpowiedzi na żywo
Wykonywanie poleceń odpowiedzi na żywo tylko do odczytu na urządzeniu zdalnym (z wyłączeniem kopiowania i wykonywania plików)
Zaawansowane polecenia:
Pobieranie pliku z urządzenia zdalnego za pośrednictwem odpowiedzi na żywo
Pobieranie plików PE i innych niż PE ze strony pliku
Przekazywanie pliku do urządzenia zdalnego
Wyświetlanie skryptu z biblioteki plików
Wykonywanie skryptu na urządzeniu zdalnym z biblioteki plików