Conceder acesso ao fornecedor de serviços de segurança gerida (MSSP) (pré-visualização)
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Importante
Algumas informações estão relacionadas a produtos pré-lançados que podem ser substancialmente modificados antes de seu lançamento comercial. A Microsoft não faz garantias, expressas ou implícitas, quanto às informações fornecidas aqui.
A Microsoft recomenda que utilize funções com menos permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.
Para implementar uma solução de acesso delegado multi-inquilino, siga os seguintes passos:
Ative o controlo de acesso baseado em funções no Defender para Endpoint e ligue-se a grupos do Microsoft Entra ID.
Configure Pacotes de Acesso de Governação para pedido de acesso e aprovisionamento.
Gerir pedidos de acesso e auditorias no Microsoft MyAccess.
Ativar controlos de acesso baseados em funções no Microsoft Defender para Endpoint
Criar grupos de acesso para recursos do MSSP no ID do Customer Entra: Grupos
Estes grupos estão ligados às Funções que criar no Defender para Endpoint. Para tal, no inquilino do Cliente Entra ID, crie três grupos. Na nossa abordagem de exemplo, criamos os seguintes grupos:
- Analista da Camada 1
- Analista da Camada 2
- Aprovadores de Analistas do MSSP
Crie funções do Defender para Ponto Final para níveis de acesso adequados no Customer Defender para Endpoint.
Para ativar o RBAC no portal do Microsoft Defender do cliente, aceda a Definições> Funçõesde PermissõesdePontos Finais>>e, em seguida, selecione Ativar funções.
Em seguida, crie funções RBAC para satisfazer as necessidades do Escalão SOC do MSSP. Ligue estas funções aos grupos de utilizadores criados através de grupos de utilizadores atribuídos. Existem duas funções possíveis: Analistas da Camada 1 e Analistas da Camada 2.
Analistas da Camada 1 – execute todas as ações, exceto a resposta em direto e faça a gestão das definições de segurança.
Analistas da Camada 2 – Capacidades da Camada 1 com a adição à resposta em direto
Para obter mais informações, veja Utilizar o controlo de acesso baseado em funções.
Configurar Pacotes de Acesso de Governação
Adicionar o MSSP como Organização Ligada no ID de Entra do Cliente: Governação de Identidades
Adicionar o MSSP como uma organização ligada permite que o MSSP peça e tenha acesso aprovisionado.
Para tal, no inquilino do Cliente Entra ID, aceda a Governação de Identidade: Organização ligada. Adicione uma nova organização e procure o seu inquilino do Analista MSSP através do ID de Inquilino ou domínio. Sugerimos a criação de um inquilino do Entra ID separado para os analistas do MSSP.
Criar um catálogo de recursos no Customer Entra ID: Identity Governance
Os catálogos de recursos são uma coleção lógica de pacotes de acesso, criada no inquilino do ID de Entra do cliente.
Para tal, no inquilino do ID de Entra do cliente, aceda a Governação de Identidades: Catálogos e adicione Novo Catálogo. No nosso exemplo, chama-se Acessos MSSP.
Para obter mais informações, veja Criar um catálogo de recursos.
Criar pacotes de acesso para recursos do MSSP Customer Entra ID: Identity Governance
Os pacotes de acesso são a coleção de direitos e acessos que um requerente é concedido após a aprovação.
Para tal, no inquilino do ID de Entra do cliente, aceda a Governação de Identidade: Pacotes de Acesso e adicione Novo Pacote de Acesso. Crie um pacote de acesso para os aprovadores do MSSP e cada escalão de analista. Por exemplo, a seguinte configuração do Analista de Camada 1 cria um pacote de acesso que:
- Requer que um membro do grupo DE ID do Entra Aprovadores do MSSP autorize novos pedidos
- Tem revisões de acesso anuais, em que os analistas do SOC podem pedir uma extensão de acesso
- Só pode ser pedido por utilizadores no Inquilino do SOC do MSSP
- O Access expira automaticamente após 365 dias
Para obter mais informações, veja Criar um novo pacote de acesso.
Fornecer ligação de pedido de acesso aos recursos do MSSP a partir do ID do Customer Entra: Identity Governance
A ligação do portal O Meu Acesso é utilizada pelos analistas do SOC do MSSP para pedir acesso através dos pacotes de acesso criados. A ligação é durável, o que significa que a mesma ligação pode ser utilizada ao longo do tempo para novos analistas. O pedido do analista entra numa fila para aprovação pelos Aprovadores de Analistas do MSSP.
A ligação está localizada na página de descrição geral de cada pacote de acesso.
Gerenciar Acesso
Reveja e autorize pedidos de acesso em MyAccess do Cliente e/ou MSSP.
Os pedidos de acesso são geridos no cliente O Meu Acesso, por membros do grupo Aprovadores de Analistas do MSSP.
Para tal, aceda ao MyAccess do cliente com:
https://myaccess.microsoft.com/@<Customer Domain>
.Exemplo:
https://myaccess.microsoft.com/@M365x440XXX.onmicrosoft.com#/
Aprovar ou negar pedidos na secção Aprovações da IU.
Neste momento, o acesso dos analistas é aprovisionado e cada analista deve conseguir aceder ao portal do Microsoft Defender do cliente:
https://security.microsoft.com/?tid=<CustomerTenantId>
Artigos relacionados
- Acessar o portal do cliente MSSP
- Configurar notificações de alerta
- Buscar alertas do locatário do cliente
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.