Erstellen und Verwalten von Rollen für die rollenbasierte Zugriffssteuerung
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Wichtig
Ab dem 16. Februar 2025 haben neue Microsoft Defender for Endpoint Kunden nur Zugriff auf die Unified Role-Based Access Control (URBAC). Bestehende Kunden behalten ihre aktuellen Rollen und Berechtigungen. Weitere Informationen finden Sie unter URBAC Unified Role-Based Access Control (URBAC) für Microsoft Defender for Endpoint
Erstellen von Rollen und Zuweisen der Rolle zu einer Microsoft Entra Gruppe
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Dies trägt zur Verbesserung der Sicherheit für Ihre Organisation bei. Globaler Administrator ist eine hoch privilegierte Rolle, die auf Notfallszenarien beschränkt werden sollte, wenn Sie keine vorhandene Rolle verwenden können.
In den folgenden Schritten erfahren Sie, wie Sie Rollen im Microsoft Defender-Portal erstellen. Es wird davon ausgegangen, dass Sie bereits Microsoft Entra Benutzergruppen erstellt haben.
Melden Sie sich beim Microsoft Defender-Portal mit einem Konto mit der zugewiesenen Rolle "Sicherheitsadministrator" an.
Wählen Sie im Navigationsbereich Einstellungen>Endpunktrollen>(unterBerechtigungen) aus.
Wählen Sie Rolle hinzufügen aus.
Geben Sie den Rollennamen, die Beschreibung und die Berechtigungen ein, die Sie der Rolle zuweisen möchten.
Wählen Sie Weiter aus, um die Rolle einer Microsoft Entra Sicherheitsgruppe zuzuweisen.
Verwenden Sie den Filter, um die Microsoft Entra Gruppe auszuwählen, der Sie dieser Rolle hinzufügen möchten.
Speichern und schließen.
Wenden Sie die Konfigurationseinstellungen an.
Wichtig
Nach dem Erstellen von Rollen müssen Sie eine Gerätegruppe erstellen und Zugriff auf die Gerätegruppe gewähren, indem Sie sie einer von Ihnen erstellten Rolle zuweisen.
Hinweis
Die Erstellung von Gerätegruppen wird in Defender für Endpunkt Plan 1 und Plan 2 unterstützt.
Berechtigungsoptionen
Daten anzeigen
- Sicherheitsvorgänge : Anzeigen aller Daten zu Sicherheitsvorgängen im Portal
- Defender Vulnerability Management: Anzeigen Defender Vulnerability Management Daten im Portal
Aktive Korrekturmaßnahmen
- Sicherheitsvorgänge : Ausführen von Reaktionsaktionen, Genehmigen oder Schließen ausstehender Korrekturaktionen, Verwalten zulässiger/blockierter Listen für Automatisierung und Indikatoren
- Defender Vulnerability Management – Ausnahmebehandlung – Erstellen neuer Ausnahmen und Verwalten aktiver Ausnahmen
- Defender Vulnerability Management – Behandlung der Wartung – Übermitteln neuer Wartungsanforderungen, Erstellen von Tickets und Verwalten vorhandener Wartungsaktivitäten
- Defender Vulnerability Management – Anwendungsbehandlung – Anwenden sofortiger Maßnahmen zur Entschärfung durch Blockieren anfälliger Anwendungen als Teil der Wartungsaktivität, Verwalten der blockierten Apps und Ausführen von Entsperrungsaktionen
Sicherheitsbasispläne
- Defender Vulnerability Management – Verwalten von Bewertungsprofilen für Sicherheitsbaselines– Erstellen und Verwalten von Profilen, damit Sie bewerten können, ob Ihre Geräte den Sicherheitsbaselines der Branche entsprechen.
Untersuchung von Warnungen : Verwalten von Warnungen, Initiieren automatisierter Untersuchungen, Ausführen von Überprüfungen, Sammeln von Untersuchungspaketen, Verwalten von Gerätetags und Herunterladen nur portabler ausführbarer Dateien (PE)
Verwalten von Systemeinstellungen im Portal : Konfigurieren von Speichereinstellungen, SIEM- und Bedrohungs-INTEL-API-Einstellungen (gilt global), erweiterten Einstellungen, automatisierten Dateiuploads, Rollen und Gerätegruppen
Hinweis
Diese Einstellung ist nur in der Rolle Microsoft Defender for Endpoint Administrator (Standard) verfügbar.
Verwalten von Sicherheitseinstellungen in Security Center : Konfigurieren von Einstellungen zur Unterdrückung von Warnungen, Verwalten von Ordnerausschlüssen für die Automatisierung, Onboarding und Offboarding von Geräten, Verwalten von E-Mail-Benachrichtigungen, Verwalten des Auswertungslabors und Verwalten von Zulässigen/Blockierten Listen für Indikatoren
Livereaktionsfunktionen
-
Grundlegende Befehle:
- Starten einer Liveantwortsitzung
- Ausführen schreibgeschützter Liveantwortbefehle auf einem Remotegerät (ohne Dateikopie und -ausführung)
- Herunterladen einer Datei vom Remotegerät per Liveantwort
-
Erweiterte Befehle:
- Herunterladen von PE- und Nicht-PE-Dateien von der Dateiseite
- Hochladen einer Datei auf das Remotegerät
- Anzeigen eines Skripts aus der Dateibibliothek
- Ausführen eines Skripts auf dem Remotegerät aus der Dateibibliothek
-
Grundlegende Befehle:
Weitere Informationen zu den verfügbaren Befehlen finden Sie unter Untersuchen von Geräten mithilfe einer Liveantwort.
Rollen bearbeiten
Melden Sie sich beim Microsoft Defender-Portal mit einem Konto an, dem die Rolle Sicherheitsadministrator zugewiesen ist.
Wählen Sie im Navigationsbereich Einstellungen>Endpunktrollen>(unterBerechtigungen) aus.
Wählen Sie die Rolle aus, die Sie bearbeiten möchten.
Wählen Sie Bearbeiten aus.
Ändern Sie die Details oder die Gruppen, die der Rolle zugewiesen sind.
Wählen Sie Speichern und schließen aus.
Löschen von Rollen
Melden Sie sich beim Microsoft Defender-Portal mit einem Konto mit der zugewiesenen Rolle "Sicherheitsadministrator" an.
Wählen Sie im Navigationsbereich Einstellungen>Endpunktrollen>(unterBerechtigungen) aus.
Wählen Sie die Rolle aus, die Sie löschen möchten.
Wählen Sie die Dropdownschaltfläche und dann Rolle löschen aus.
Verwandte Artikel
- Zuweisen von Microsoft Entra Rollen zu Benutzern
- Zuweisen des Benutzerzugriffs
- Erstellen und Verwalten von Gerätegruppen
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.