مشاركة عبر


تعيين الأدوار والأذونات لتوزيع Microsoft Defender لنقطة النهاية

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

الخطوة التالية عند توزيع Defender لنقطة النهاية هي تعيين الأدوار والأذونات لتوزيع Defender لنقطة النهاية.

هام

توصي Microsoft باستخدام الأدوار ذات الأذونات القليلة. يساعد ذلك في تحسين الأمان لمؤسستك. يعتبر المسؤول العام دورا متميزا للغاية يجب أن يقتصر على سيناريوهات الطوارئ عندما لا يمكنك استخدام دور موجود.

عنصر تحكم الوصول المستند إلى الدور

توصي Microsoft باستخدام مفهوم أقل الامتيازات. يطبق Defender لنقطة النهاية الأدوار المضمنة داخل Microsoft Entra ID. راجع الأدوار المختلفة المتاحة واختر الأدوار المناسبة لحل احتياجاتك لكل شخصية لهذا التطبيق. قد تحتاج بعض الأدوار إلى تطبيقها مؤقتا وإزالتها بعد اكتمال التوزيع.

توصي Microsoft باستخدام إدارة الهويات المتميزة لإدارة أدوارك لتوفير المزيد من التدقيق والتحكم ومراجعة الوصول للمستخدمين الذين لديهم أذونات الدليل.

يدعم Defender لنقطة النهاية طريقتين لإدارة الأذونات:

  • إدارة الأذونات الأساسية: قم بتعيين الأذونات إما إلى الوصول الكامل أو للقراءة فقط. يمكن للمستخدمين الذين لديهم دور، مثل مسؤول الأمان في Microsoft Entra ID الوصول الكامل. يتمتع دور قارئ الأمان بالوصول للقراءة فقط ولا يمنح حق الوصول لعرض مخزون الأجهزة/الأجهزة.

  • التحكم في الوصول استنادا إلى الدور (RBAC): تعيين أذونات دقيقة عن طريق تحديد الأدوار وتعيين Microsoft Entra مجموعات المستخدمين للأدوار ومنح مجموعات المستخدمين حق الوصول إلى مجموعات الأجهزة. لمزيد من المعلومات. راجع إدارة الوصول إلى المدخل باستخدام التحكم في الوصول المستند إلى الدور.

توصي Microsoft بتطبيق RBAC للتأكد من أن المستخدمين الذين لديهم مبرر عمل فقط يمكنهم الوصول إلى Defender لنقطة النهاية.

يمكنك العثور على تفاصيل حول إرشادات الأذونات هنا: إنشاء أدوار وتعيين الدور لمجموعة Microsoft Entra.

هام

اعتبارا من 16 فبراير 2025، سيتمكن العملاء Microsoft Defender لنقطة النهاية الجدد فقط من الوصول إلى التحكم الموحد في الوصول Role-Based (URBAC). يحتفظ العملاء الحاليون بأدوارهم وأذوناتهم الحالية. لمزيد من المعلومات، راجع التحكم في الوصول الموحد Role-Based URBAC (URBAC) Microsoft Defender لنقطة النهاية

يعمل جدول المثال التالي على تحديد بنية مركز عمليات الدفاع الإلكتروني في بيئتك التي ستساعدك على تحديد بنية التحكم في الوصول استنادا إلى الدور المطلوبة لبيئتك.

المستوي الوصف الأذونات المطلوبة
المستوى 1 فريق عمليات الأمان المحلي / فريق تكنولوجيا المعلومات

يقوم هذا الفريق عادة بفرز التنبيهات المضمنة في موقعه الجغرافي والتحقيق فيها ويتصاعد إلى المستوى 2 في الحالات التي يكون فيها الإصلاح النشط مطلوبا.
عرض البيانات
المستوى 2 فريق عمليات الأمان الإقليمية

يمكن لهذا الفريق رؤية جميع الأجهزة لمنطقتهم وتنفيذ إجراءات المعالجة.
عرض البيانات

التحقيق في التنبيهات

إجراءات المعالجة النشطة

المستوى 3 فريق عمليات الأمان العالمية

يتكون هذا الفريق من خبراء أمنيين ومخول برؤية جميع الإجراءات وتنفيذها من المدخل.
عرض البيانات

التحقيق في التنبيهات

إجراءات المعالجة النشطة

إدارة إعدادات نظام المدخل

إدارة إعدادات الأمان

الخطوة التالية

بعد تعيين الأدوار والأذونات لعرض Defender لنقطة النهاية وإدارتها، حان الوقت للخطوة 3 - تحديد البنية الخاصة بك واختيار طريقة التوزيع الخاصة بك.

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.