Создание ролей и управление ими для управления доступом на основе ролей
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
Важно!
Некоторые сведения относятся к предварительно выпущенному продукту, который может быть существенно изменен перед выпуском. Корпорация Майкрософт не дает явных или подразумеваемых гарантий относительно предоставленных здесь сведений.
Важно!
Начиная с 16 февраля 2025 г. новые клиенты Microsoft Defender для конечной точки получат доступ только к единому Role-Based контроль доступа (URBAC). Существующие клиенты сохраняют свои текущие роли и разрешения. Дополнительные сведения см. в статье URBAC Unified Role-Based контроль доступа (URBAC) для Microsoft Defender для конечной точки
Создание ролей и назначение роли группе Microsoft Entra
Важно!
Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Это помогает повысить безопасность вашей организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.
Ниже приведены инструкции по созданию ролей на портале Microsoft Defender. Предполагается, что вы уже создали Microsoft Entra группы пользователей.
Войдите на портал Microsoft Defender, используя учетную запись с назначенной ролью администратора безопасности.
В области навигации выберите Параметры>Роли конечных> точек(в разделе Разрешения).
Выберите Добавить роль.
Введите имя роли, описание и разрешения, которые вы хотите назначить роли.
Нажмите кнопку Далее, чтобы назначить роль группе безопасности Microsoft Entra.
Используйте фильтр, чтобы выбрать группу Microsoft Entra, в которую вы хотите добавить эту роль.
Сохраните и закройте.
Примените параметры конфигурации.
Важно!
После создания ролей необходимо создать группу устройств и предоставить доступ к ней, назначив ее созданной роли.
Примечание.
Создание группы устройств поддерживается в Defender для конечной точки плана 1 и плана 2.
Параметры разрешений
Просмотр данных
- Операции безопасности — просмотр всех данных об операциях безопасности на портале
- Управление уязвимостями Defender — просмотр данных Управление уязвимостями Defender на портале
Активные действия по исправлению
- Операции безопасности . Принятие ответных действий, утверждение или отклонение ожидающих действий по исправлению, управление списками разрешенных и заблокированных для автоматизации и индикаторов
- Управление уязвимостями Defender — обработка исключений — создание новых исключений и управление активными исключениями
- Управление уязвимостями Defender — обработка исправлений — отправка новых запросов на исправление, создание билетов и управление существующими действиями по исправлению
- Управление уязвимостями Defender — обработка приложений — применение немедленных действий по устранению рисков путем блокировки уязвимых приложений в рамках действия по исправлению, а также управления заблокированными приложениями и выполнения действий по разблокировке
Базовая конфигурация безопасности
- Управление уязвимостями Defender. Управление профилями оценки базовых показателей безопасности. Создавайте профили и управляйте ими, чтобы оценить соответствие устройств базовым показателям отрасли безопасности.
Исследование оповещений . Управление оповещениями, запуск автоматизированных исследований, выполнение проверок, сбор пакетов исследования, управление тегами устройств и скачивание только переносимых исполняемых файлов (PE)
Управление параметрами системы портала . Настройка параметров хранилища, SIEM и параметров INTEL API угроз (применяется глобально), дополнительные параметры, автоматическая отправка файлов, роли и группы устройств
Примечание.
Этот параметр доступен только в роли администратора Microsoft Defender для конечной точки (по умолчанию).
Управление параметрами безопасности в Центре безопасности. Настройка параметров подавления оповещений, управление исключениями папок для автоматизации, подключение и отключение устройств, управление Уведомления по электронной почте, управление лабораторией оценки и управление списками разрешенных и заблокированных для индикаторов
Возможности динамического реагирования
-
Основные команды:
- Запуск сеанса динамического реагирования
- Выполнение команд динамического ответа только для чтения на удаленном устройстве (за исключением копирования и выполнения файлов)
- Скачивание файла с удаленного устройства с помощью динамического ответа
-
Расширенные команды:
- Скачивание pe- и не-PE-файлов со страницы файла
- Отправка файла на удаленное устройство
- Просмотр скрипта из библиотеки файлов
- Выполнение скрипта на удаленном устройстве из библиотеки файлов
-
Основные команды:
Дополнительные сведения о доступных командах см. в статье Исследование устройств с помощью динамического ответа.
Изменение ролей
Войдите на портал Microsoft Defender с помощью учетной записи с назначенной ролью администратора безопасности.
В области навигации выберите Параметры>Роли конечных> точек(в разделе Разрешения).
Выберите роль, которую вы хотите изменить.
Нажмите Изменить.
Измените сведения или группы, назначенные роли.
Выберите Сохранить и закрыть.
Удаление ролей
Войдите на портал Microsoft Defender, используя учетную запись с назначенной ролью администратора безопасности.
В области навигации выберите Параметры>Роли конечных> точек(в разделе Разрешения).
Выберите роль, которую вы хотите удалить.
Нажмите раскрывающийся список и выберите Удалить роль.
Статьи по теме
- Назначение Microsoft Entra ролей пользователям
- Назначение доступа пользователей
- Создание групп устройств и управление ими
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.