Volledige rollen en machtigingen configureren
De Microsoft Defender-portal biedt gedetailleerde toegang tot functies en gegevens op basis van gebruikersrollen en de machtigingen die zijn verleend aan elke gebruiker met Role-Based RBAC (Access Control).
Microsoft Defender voor IoT maakt deel uit van de Defender-portal en gebruikerstoegangsmachtigingen voor waarschuwingen, incidenten, apparaatinventaris, apparaatgroepen en beveiligingsproblemen moeten al zijn geconfigureerd. Toch kunt u met de toegevoegde functies van Defender for IoT de bestaande rollen en machtigingen van uw team in de Defender-portal controleren, aanpassen of toevoegen.
In dit artikel wordt beschreven hoe u algemene wijzigingen aanbrengt in RBAC-rollen en -machtigingen die betrekking hebben op alle gebieden van Defender for IoT in de Defender-portal. Zie RBAC-machtigingen instellen voor sitebeveiliging als u rollen en machtigingen specifiek wilt instellen voor sitebeveiliging.
Belangrijk
In dit artikel wordt Microsoft Defender for IoT besproken in de Defender-portal (preview).
Als u een bestaande klant bent die werkt aan de klassieke Defender for IoT-portal (Azure Portal), raadpleegt u de documentatie over Defender for IoT on Azure.
Meer informatie over de Defender for IoT-beheerportals.
Sommige informatie in dit artikel heeft betrekking op een vooraf uitgebracht product dat aanzienlijk kan worden gewijzigd voordat het commercieel wordt uitgebracht. Microsoft geeft geen garanties, expliciet of impliciet, met betrekking tot de informatie die hier wordt verstrekt.
Vereisten
- Bekijk de algemene vereisten voor Microsoft Defender voor IoT.
- Details van alle gebruikers waaraan bijgewerkte rollen en machtigingen voor de Defender-portal moeten worden toegewezen.
Opties voor toegangsbeheer
Er zijn twee manieren om gebruikerstoegang tot de Defender-portal te beheren, afhankelijk van het type tenent dat u gebruikt. Elk systeem heeft verschillende benoemde machtigingen waarmee toegang tot Defender for IoT wordt toegestaan. De twee systemen zijn:
- Globale Microsoft Entra-rollen.
- Microsoft Defender XDR Unified RBAC: Microsoft Defender XDR Unified role-based access control (RBAC) gebruiken om de toegang tot specifieke gegevens, taken en mogelijkheden in de Defender-portal te beheren.
De instructies en machtigingsinstellingen die in dit artikel worden vermeld, zijn van toepassing op Defender XDR Unified RBAC.
Alleen RBAC voor versie 1 of 2
Afhankelijk van uw tenant hebt u mogelijk toegang tot RBAC versie 1 of 2 in plaats van Defender XDR Unified RBAC. Wijs RBAC-machtigingen en -rollen toe op basis van de overzichtstabel om gebruikers toegang te geven tot algemene Defender for IoT-functies. Volg echter de instructies die hier worden vermeld voor RBAC versie 1 of hier voor RBAC-versie 2.
Als u de Defender-portal voor het eerst gebruikt, moet u al uw rollen en machtigingen instellen. Zie Portaltoegang beheren met op rollen gebaseerd toegangsbeheer voor meer informatie.
Defender XDR Unified RBAC-rollen voor functies in Defender for IoT
Wijs RBAC-machtigingen en -rollen toe, op basis van de overzichtstabel, om gebruikers toegang te geven tot algemene Defender for IoT-functies:
In de Defender-portal kunt u het volgende doen:
Selecteer Instellingen>Microsoft XDR-machtigingen>en -rollen.
- Schakel Eindpunten in & Beheer van beveiligingsproblemen.
- Selecteer Ga naar Machtigingen en rollen.
Selecteer Machtigingen>Microsft Defender XDR (1)>Rollen.
Selecteer Aangepaste rol maken.
Typ een rolnaam en selecteer Volgende voor Machtigingen.
Selecteer Beveiligingsbewerkingen, selecteer indien nodig de machtigingen en selecteer Toepassen.
Selecteer Beveiligingspostuur, selecteer zo nodig de machtigingen en selecteer Toepassen.
Selecteer Autorisatie en instellingen, selecteer zo nodig de machtigingen en selecteer Toepassen.
Selecteer Volgende voor Toewijzingen.
Selecteer Toewijzing toevoegen.
- Typ een naam.
- Gebruikers en groepen kiezen.
- Selecteer de gegevensbronnen.
- Kies Toevoegen.
Selecteer Volgende voor Controleren en voltooien.
Selecteer Verzenden.
Overzicht van rollen en machtigingen voor alle Defender for IoT-functies
Functie | Schrijfmachtigingen | Machtigingen voor lezen |
---|---|---|
Waarschuwingen en incidenten |
Defender-machtigingen: waarschuwingen (beheren) Entra ID-rollen: globale beheerder, beveiligingsbeheerder, beveiligingsoperator |
Rollen schrijven Defender-machtigingen: basisprincipes van beveiligingsgegevens Entra ID-rollen: Globale lezer, Beveiligingslezer |
Kwetsbaarheden |
Defender-machtigingen: antwoord (beheren)/beveiligingsbewerkingen/beveiligingsgegevens Entra ID-rollen: globale beheerder, beveiligingsbeheerder, beveiligingsoperator |
Rollen schrijven Defender-machtigingen: beheer van beveiligingsproblemen (lezen) Entra ID-rollen: Globale lezer, Beveiligingslezer |
Inventaris |
Defender-machtigingen: offboard-apparaat onboarden: detectie afstemmen (beheren) Apparaattags beheren: Waarschuwingen (beheren) Entra ID-rollen: globale beheerder, beveiligingsbeheerder, beveiligingsoperator |
Rollen schrijven Defender-machtigingen: Basisprincipes van beveiligingsgegevens/Beveiligingsbewerkingen/Beveiligingsgegevens Entra ID-rollen: Globale lezer, Beveiligingslezer |
Apparaatgroep |
Defender-machtigingen: autorisatie (lezen en beheren) Entra-id-rollen: globale beheerder, beveiligingsbeheerder |
Defender-machtigingen: autorisatie (schrijfrollen, alleen-lezen) |
Zie Rollen en machtigingen toewijzen voor Defender voor Eindpunt als u rollen en machtigingen wilt toewijzen voor andere functies van Microsoft Defender voor Eindpunt, zoals waarschuwingen, incidenten en inventaris.
Zie Defender XDR Unified RBAC-machtigingen toewijzen voor meer informatie.