完全なロールとアクセス許可を構成する
Microsoft Defender ポータルを使用すると、ユーザー ロールと、Role-Based アクセス制御 (RBAC) を使用して各ユーザーに付与されるアクセス許可に基づいて、機能とデータにきめ細かくアクセスできます。
Microsoft Defender for IoT は Defender ポータルの一部であり、アラート、インシデント、デバイス インベントリ、デバイス グループ、脆弱性に対するユーザー アクセス許可は既に構成されている必要があります。 ただし、Defender for IoT の追加機能を使用すると、Defender ポータルでチームの既存のロールとアクセス許可を確認、調整、または追加することができます。
この記事では、Defender ポータルで Defender for IoT のすべての領域に関連する RBAC ロールとアクセス許可を一般的に変更する方法について説明します。 サイト セキュリティ専用のロールとアクセス許可を設定するには、「サイト セキュリティの RBAC アクセス許可を設定する」を参照してください。
重要
この記事では、Defender ポータル (プレビュー) で Microsoft Defender for IoT について説明します。
従来の Defender for IoT ポータル (Azure portal) で作業している既存の顧客の場合は、Defender for IoT on Azure のドキュメントを参照してください。
Defender for IoT 管理ポータルの詳細については、こちらをご覧ください。
この記事の一部の情報は、市販される前に大幅に変更される可能性があるプレリリース製品に関するものです。 Microsoft は、ここで提供されるいかなる情報に関して、明示または黙示を問わず、いかなる保証も行いません。
前提条件
- Microsoft Defender for IoT の一般的な前提条件を確認します。
- Defender ポータルの更新されたロールとアクセス許可を割り当てるすべてのユーザーの詳細。
アクセス管理オプション
使用しているテナントの種類に応じて、Defender ポータルへのユーザー アクセスを管理する方法は 2 つあります。 各システムには、Defender for IoT のアクセスを許可する異なる名前付きアクセス許可があります。 2 つのシステムは次のとおりです。
- グローバル Microsoft Entra ロール。
- Microsoft Defender XDR 統合 RBAC: Microsoft Defender XDR 統合ロールベースのアクセス制御 (RBAC) を使用して、Defender ポータルで特定のデータ、タスク、機能へのアクセスを管理します。
この記事に記載されている手順とアクセス許可の設定は、Defender XDR 統合 RBAC に適用されます。
バージョン 1 または 2 のみの RBAC
テナントによっては、Defender XDR 統合 RBAC ではなく RBAC バージョン 1 または 2 にアクセスできる場合があります。 概要テーブルに基づいて RBAC のアクセス許可とロールを割り当てて、ユーザーに一般的な Defender for IoT 機能へのアクセス権を付与します。 ただし、 RBAC バージョン 1 または RBAC バージョン 2 については、ここに記載されている手順 に従ってください。
Defender ポータルを初めて使用する場合は、すべてのロールとアクセス許可を設定する必要があります。 詳細については、「 ロールベースのアクセス制御を使用したポータル アクセスの管理」を参照してください。
Defender for IoT の機能に対する Defender XDR 統合 RBAC ロール
概要テーブルに基づいて RBAC のアクセス許可とロールを割り当てて、ユーザーに一般的な Defender for IoT 機能へのアクセス権を付与します。
Defender ポータルで、次のいずれかを実行します。
[設定>Microsoft XDR>Permissions とロールを選択します。
- [エンドポイント] & [脆弱性管理] を有効にします。
- [ アクセス許可とロールに移動] を選択します。
[アクセス許可>Microsft Defender XDR (1)>Roles を選択します。
[ カスタム ロールの作成] を選択します。
ロール名を入力し、[アクセス許可] で [次へ] を選択します。
[ セキュリティ操作] を選択し、必要に応じてアクセス許可を選択し、[ 適用] を選択します。
[ セキュリティ体制] を選択し、必要に応じてアクセス許可を選択し、[適用] を選択 します。
[ 承認と設定] を選択し、必要に応じてアクセス許可を選択し、[適用] を選択 します。
[割り当て] で [次へ] を選択します。
[ 割り当ての追加] を選択します。
- 名前を入力します。
- ユーザーとグループを選択します。
- [データ ソース] を選択します。
- [追加] を選択します。
[確認と完了] で [次へ] を選択します。
[送信] を選択します。
すべての Defender for IoT 機能のロールとアクセス許可の概要
機能 | アクセス許可の書き込み | アクセス許可の読み取り |
---|---|---|
アラートとインシデント |
Defender のアクセス許可: アラート (管理) Entra ID ロール: グローバル管理者、セキュリティ管理者、セキュリティ オペレーター |
ロールの書き込み Defender のアクセス許可: セキュリティ データの基本 Entra ID ロール: グローバル リーダー、セキュリティ リーダー |
脆弱 性 |
Defender のアクセス許可: 応答 (管理)/セキュリティ操作/セキュリティ データ Entra ID ロール: グローバル管理者、セキュリティ管理者、セキュリティ オペレーター |
ロールの書き込み Defender のアクセス許可: 脆弱性管理 (読み取り) Entra ID ロール: グローバル リーダー、セキュリティ リーダー |
インベントリ |
Defender アクセス許可: オンボード オフボード デバイス: 検出チューニング (管理) デバイス タグの管理: アラート (管理) Entra ID ロール: グローバル管理者、セキュリティ管理者、セキュリティ オペレーター |
ロールの書き込み Defender のアクセス許可: セキュリティ データの基本/セキュリティ操作/セキュリティ データ Entra ID ロール: グローバル リーダー、セキュリティ リーダー |
デバイス グループ |
Defender アクセス許可: 承認 (読み取りと管理) Entra ID ロール: グローバル管理者、セキュリティ管理者 |
Defender アクセス許可: 承認 (書き込みロール、読み取り専用) |
アラート、インシデント、インベントリなど、他の Microsoft Defender for Endpoint 機能のロールとアクセス 許可を割り当てるには、「Defender for Endpoint のロールとアクセス許可を割り当てる」を参照してください。
詳細については、「 マップ Defender XDR 統合 RBAC アクセス許可」を参照してください。