Dela via


Roller och behörigheter i Microsoft Sentinel

Den här artikeln beskriver hur Microsoft Sentinel tilldelar behörigheter till användarroller och identifierar de tillåtna åtgärderna för varje roll. Microsoft Sentinel använder rollbaserad åtkomstkontroll i Azure (Azure RBAC) för att tillhandahålla inbyggda roller som kan tilldelas till användare, grupper och tjänster i Azure. Den här artikeln är en del av distributionsguiden för Microsoft Sentinel.

Använd Azure RBAC för att skapa och tilldela roller i ditt säkerhetsåtgärdsteam för att bevilja lämplig åtkomst till Microsoft Sentinel. De olika rollerna ger dig detaljerad kontroll över vad Microsoft Sentinel-användare kan se och göra. Azure-roller kan tilldelas direkt på Microsoft Sentinel-arbetsytan, eller i en prenumeration eller resursgrupp som arbetsytan tillhör, som Microsoft Sentinel ärver.

Viktigt!

Microsoft Sentinel är allmänt tillgängligt på Microsofts plattform för enhetliga säkerhetsåtgärder i Microsoft Defender-portalen. För förhandsversion är Microsoft Sentinel tillgängligt i Defender-portalen utan Microsoft Defender XDR eller en E5-licens. Mer information finns i Microsoft Sentinel i Microsoft Defender-portalen.

Roller och behörigheter för att arbeta i Microsoft Sentinel

Bevilja lämplig åtkomst till data på din arbetsyta med hjälp av inbyggda roller. Du kan behöva bevilja fler roller eller specifika behörigheter beroende på en användares jobbuppgifter.

Microsoft Sentinel-specifika roller

Alla inbyggda Microsoft Sentinel-roller ger läsåtkomst till data på din Microsoft Sentinel-arbetsyta.

För bästa resultat kan du tilldela dessa roller till den resursgrupp som innehåller Microsoft Sentinel-arbetsytan. På så sätt gäller rollerna för alla resurser som stöder Microsoft Sentinel, eftersom dessa resurser också ska placeras i samma resursgrupp.

Som ett annat alternativ tilldelar du rollerna direkt till själva Microsoft Sentinel-arbetsytan. Om du gör det måste du tilldela samma roller till SecurityInsights-lösningsresursen på den arbetsytan. Du kan också behöva tilldela dem till andra resurser och kontinuerligt hantera rolltilldelningar till resurserna.

Andra roller och behörigheter

Användare med särskilda jobbkrav kan behöva tilldelas andra roller eller specifika behörigheter för att kunna utföra sina uppgifter.

  • Installera och hantera out-of-the-box-innehåll

    Hitta paketerade lösningar för produkter från slutpunkt till slutpunkt eller fristående innehåll från innehållshubben i Microsoft Sentinel. Om du vill installera och hantera innehåll från innehållshubben tilldelar du rollen Microsoft Sentinel-deltagare på resursgruppsnivå.

  • Automatisera svar på hot med spelböcker

    Microsoft Sentinel använder spelböcker för automatiserat hotsvar. Spelböcker bygger på Azure Logic Apps och är en separat Azure-resurs. För specifika medlemmar i ditt säkerhetsteam kanske du vill tilldela möjligheten att använda Logic Apps för åtgärder för säkerhetsorkestrering, automatisering och svar (SOAR). Du kan använda rollen Microsoft Sentinel-spelboksoperatör för att tilldela explicit, begränsad behörighet för att köra spelböcker och rollen Logic App-deltagare för att skapa och redigera spelböcker.

  • Ge Microsoft Sentinel behörighet att köra spelböcker

    Microsoft Sentinel använder ett särskilt tjänstkonto för att köra spelböcker för incidentutlösare manuellt eller för att anropa dem från automatiseringsregler. Användningen av det här kontot (i motsats till ditt användarkonto) ökar säkerhetsnivån för tjänsten.

    För att en automatiseringsregel ska kunna köra en spelbok måste det här kontot beviljas explicita behörigheter till resursgruppen där spelboken finns. Då kan alla automatiseringsregler köra valfri spelbok i resursgruppen. Om du vill bevilja dessa behörigheter till det här tjänstkontot måste ditt konto ha ägarbehörighet till de resursgrupper som innehåller spelböckerna.

  • Ansluta datakällor till Microsoft Sentinel

    För att en användare ska kunna lägga till dataanslutningsprogram måste du tilldela användaren skrivbehörigheter på Microsoft Sentinel-arbetsytan. Observera de extra behörigheter som krävs för varje anslutningsapp, enligt listan på den relevanta anslutningssidan.

  • Tillåt gästanvändare att tilldela incidenter

    Om en gästanvändare behöver kunna tilldela incidenter måste du tilldela rollen Katalogläsare till användaren, förutom rollen Som Microsoft Sentinel-svarare. Katalogläsarrollen är inte en Azure-roll utan en Microsoft Entra-roll, och vanliga (icke-användare) har den här rollen tilldelad som standard.

  • Skapa och ta bort arbetsböcker

    För att skapa och ta bort en Microsoft Sentinel-arbetsbok behöver användaren antingen rollen Microsoft Sentinel-deltagare eller en mindre Microsoft Sentinel-roll, tillsammans med rollen Arbetsboksdeltagare i Azure Monitor. Den här rollen är inte nödvändig för att använda arbetsböcker, bara för att skapa och ta bort.

Azure- och Log Analytics-roller som du kan se tilldelade

När du tilldelar Microsoft Sentinel-specifika Azure-roller kan du stöta på andra Azure- och Log Analytics-roller som kan tilldelas till användare i andra syften. Dessa roller ger en bredare uppsättning behörigheter som omfattar åtkomst till din Microsoft Sentinel-arbetsyta och andra resurser:

  • Azure-roller: Ägare, Deltagare och Läsare. Azure-roller beviljar åtkomst över alla dina Azure-resurser, inklusive Log Analytics-arbetsytor och Microsoft Sentinel-resurser.

  • Log Analytics-roller: Log Analytics-deltagare och Log Analytics-läsare. Log Analytics-roller beviljar åtkomst till alla dina Log Analytics-arbetsytor.

En användare som har tilldelats rollen Microsoft Sentinel-läsare, men inte rollen Microsoft Sentinel-deltagare, kan till exempel fortfarande redigera objekt i Microsoft Sentinel, om användaren också tilldelas rollen Deltagare på Azure-nivå. Om du endast vill bevilja behörigheter till en användare i Microsoft Sentinel bör du därför noggrant ta bort användarens tidigare behörigheter och se till att du inte bryter någon nödvändig åtkomst till en annan resurs.

Microsoft Sentinel-roller, behörigheter och tillåtna åtgärder

Den här tabellen sammanfattar Microsoft Sentinel-rollerna och deras tillåtna åtgärder i Microsoft Sentinel.

Roll Visa och köra spelböcker Skapa och redigera spelböcker Skapa och redigera analysregler, arbetsböcker och andra Microsoft Sentinel-resurser Hantera incidenter (avvisa, tilldela osv.) Visa data, incidenter, arbetsböcker och andra Microsoft Sentinel-resurser Installera och hantera innehåll från innehållshubben
Microsoft Sentinel-läsare -- -- --* -- --
Microsoft Sentinel-svarare -- -- --* --
Microsoft Sentinel-deltagare -- --
Microsoft Sentinel-spelboksoperator -- -- -- -- --
Logic App-deltagare -- -- -- --

* Användare med dessa roller kan skapa och ta bort arbetsböcker med rollen Arbetsboksdeltagare . Läs mer om Andra roller och behörigheter.

Granska rollrekommendationerna för vilka roller som ska tilldelas till vilka användare i din SOC.

Anpassade roller och avancerad Azure RBAC

Rekommendationer för roll och behörigheter

När du har lärt dig hur roller och behörigheter fungerar i Microsoft Sentinel kan du granska dessa metodtips för att tillämpa roller på dina användare:

Användartyp Roll Resursgrupp beskrivning
Säkerhetsanalytiker Microsoft Sentinel-svarare Microsoft Sentinels resursgrupp Visa data, incidenter, arbetsböcker och andra Microsoft Sentinel-resurser.

Hantera incidenter, till exempel tilldela eller avvisa incidenter.
Microsoft Sentinel-spelboksoperator Microsoft Sentinels resursgrupp eller resursgruppen där dina spelböcker lagras Koppla spelböcker till analys- och automatiseringsregler.
Kör spelböcker.
Säkerhetstekniker Microsoft Sentinel-deltagare Microsoft Sentinels resursgrupp Visa data, incidenter, arbetsböcker och andra Microsoft Sentinel-resurser.

Hantera incidenter, till exempel tilldela eller avvisa incidenter.

Skapa och redigera arbetsböcker, analysregler och andra Microsoft Sentinel-resurser.

Installera och uppdatera lösningar från innehållshubben.
Logic Apps-deltagare Microsoft Sentinels resursgrupp eller resursgruppen där dina spelböcker lagras Koppla spelböcker till analys- och automatiseringsregler.
Kör och ändra spelböcker.
Tjänsthuvudnamn Microsoft Sentinel-deltagare Microsoft Sentinels resursgrupp Automatiserad konfiguration för hanteringsuppgifter

Fler roller kan krävas beroende på vilka data du matar in eller övervakar. Microsoft Entra-roller kan till exempel krävas, till exempel rollen Säkerhetsadministratör, för att konfigurera dataanslutningar för tjänster i andra Microsoft-portaler.

Resursbaserad åtkomstkontroll

Du kan ha vissa användare som bara behöver komma åt specifika data på din Microsoft Sentinel-arbetsyta, men som inte bör ha åtkomst till hela Microsoft Sentinel-miljön. Du kanske till exempel vill ge ett team utanför säkerhetsåtgärder åtkomst till Windows-händelsedata för de servrar som de äger.

I sådana fall rekommenderar vi att du konfigurerar din rollbaserade åtkomstkontroll (RBAC) baserat på de resurser som tillåts för dina användare, i stället för att ge dem åtkomst till Microsoft Sentinel-arbetsytan eller specifika Microsoft Sentinel-funktioner. Den här metoden kallas även för att konfigurera RBAC för resurskontext. Mer information finns i Hantera åtkomst till Microsoft Sentinel-data efter resurs.

Nästa steg

I den här artikeln har du lärt dig hur du arbetar med roller för Microsoft Sentinel-användare och vad varje roll gör det möjligt för användare att göra.