Dela via


Krav och support

Den här artikeln beskriver kraven och förutsättningarna för att använda Microsoft Security Exposure Management.

Behörigheter

Viktigt

Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Hantera behörigheter med Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC)

Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC) kan du skapa anpassade roller med specifika behörigheter för Exponeringshantering. Dessa behörigheter finns under kategorin Säkerhetsstatus i Defender XDR enhetliga RBAC-behörighetsmodellen och har namnet:

  • Exponeringshantering (läsning) för skrivskyddad åtkomst
  • Exponeringshantering (hantera) för åtkomst för att hantera exponeringshanteringsupplevelser

För mer känsliga åtgärder i Exponeringshantering behöver användarna behörigheten Kärnsäkerhetsinställningar (hantera) som finns under kategorin Auktorisering och inställningar .

För att få åtkomst till exponeringshanteringsdata och åtgärder ska en anpassad roll i Defender XDR Unified RBAC med någon av de behörigheter som anges här tilldelas till Microsoft Security Exposure Management datakälla.

Mer information om hur du använder Microsoft Defender XDR Unified RBAC för att hantera dina behörigheter för säkerhetspoäng finns i Microsoft Defender XDR enhetlig rollbaserad åtkomstkontroll (RBAC).

I följande tabell visas vad en användare kan komma åt eller utföra med var och en av behörigheterna:

Behörighetsnamn Åtgärder
Exponeringshantering (läs) Åtkomst till alla exponeringshanteringsupplevelser och läsåtkomst till alla tillgängliga data
Exponeringshantering (hantera) Förutom läsåtkomsten kan användaren ange målpoäng för initiativ, redigera måttvärden, hantera rekommendationer (kan kräva ytterligare behörigheter relaterade till de specifika åtgärder som krävs för att vidtas)
Grundläggande säkerhetsinställningar (hantera) Ansluta eller ändra leverantören till initiativet För hantering av extern attackyta

För fullständig Microsoft Security Exposure Management åtkomst behöver användarroller åtkomst till alla Defender för Endpoint-enhetsgrupper. Användare med begränsad åtkomst till några av organisationens enhetsgrupper kan:

  • Få åtkomst till insikter om global exponering.
  • Visa berörda tillgångar under mått, rekommendationer, händelser och initiativhistorik endast inom deras omfång.
  • Visa enheter i attackvägar som ligger inom deras omfång.
  • Få åtkomst till Security Exposure Management attackytans karta och avancerade jaktscheman (ExposureGraphNodes och ExposureGraphEdges) för de enhetsgrupper som de har åtkomst till.

Obs!

Åtkomst med hanteringsbehörighet till Kritisk tillgångshantering, under Systeminställningar>> Microsoft Defender XDR kräver att användarna har åtkomst till alla Defender för Endpoint-enhetsgrupper.

Åtkomst med Microsoft Entra ID roller

Ett alternativ till att hantera åtkomst med Microsoft Defender XDR enhetliga RBAC-behörigheter, åtkomst till Microsoft Security Exposure Management data och åtgärder är också möjligt med Microsoft Entra ID-roller. Du behöver en klientorganisation med minst en global Admin eller Admin för att skapa en Security Exposure Management arbetsyta.

För fullständig åtkomst behöver användarna någon av följande Microsoft Entra ID roller:

  • Globala Admin (läs- och skrivbehörigheter)
  • Säkerhets-Admin (läs- och skrivbehörigheter)
  • Säkerhetsoperatör (läsbehörighet och begränsade skrivbehörigheter)
  • Global läsare (läsbehörigheter)
  • Säkerhetsläsare (läsbehörigheter)

Behörighetsnivåer sammanfattas i tabellen.

Åtgärd Global administration Global läsare Säkerhets-Admin Säkerhetsoperatör Säkerhetsläsare
Bevilja behörigheter till andra - - - -
Registrera din organisation till initiativet Microsoft Defender – hantering av extern attackyta (EASM)
Markera initiativet som en favorit
Ange målpoäng för initiativ - - -
Visa allmänna initiativ
Dela mått/rekommendationer
Redigera måttvikt - - -
Exportera mått (PDF)
Visa mått
Exportera tillgångar (mått/rekommendation)
Hantera rekommendationer - - -
Visa rekommendationer
Exportera händelser
Ändra allvarlighetsnivå - -
Ange kritisk tillgångsregel - - -
Skapa en allvarlighetsregel - - -
Aktivera/inaktivera allvarlighetsregeln - -
Köra en fråga på exponeringsdiagramdata
Konfigurera dataanslutningar
Visa dataanslutningar

Webbläsarkrav

Du kan komma åt Security Exposure Management i Microsoft Defender-portalen med hjälp av Microsoft Edge, Internet Explorer 11 eller valfri HTML 5-kompatibel webbläsare.

Kritisk tillgångsklassificering

  • Innan du börjar bör du lära dig mer om kritisk tillgångshantering i Security Exposure Management.

  • Granska de behörigheter som krävs för att arbeta med de kritiska tillgångarna.

  • När du klassificerar kritiska tillgångar stöder vi enheter som kör version 10.3740.XXXX av Defender för Endpoint-sensorn eller senare. Vi rekommenderar att du kör en nyare sensorversion, enligt listan på sidan Nyheter i Defender för Endpoint.

    Du kan kontrollera vilken sensorversion en enhet kör på följande sätt:

    • På en specifik enhet bläddrar du till den MsSense.exe filen i C:\Program Files\Windows Defender Advanced Threat Protection. Högerklicka på filen och välj Egenskaper. Kontrollera filversionen på fliken Information .

    • För flera enheter är det enklare att köra en kusto-fråga för avancerad jakt för att kontrollera enhetssensorversioner på följande sätt:

      DeviceInfo | project DeviceName, ClientVersion

Få support

Om du vill få support väljer du frågemarkeringsikonen Hjälp i verktygsfältet Microsoft Security.

Skärmbild av hjälpknappen Microsoft Defender säkerhetsportal i portalens rubrikfält.

Du kan också interagera med Microsoft Tech-communityn.

Nästa steg

Börja använda Microsoft Security Exposure Management.