Udostępnij za pośrednictwem


Tworzenie ról i zarządzanie nimi na potrzeby kontroli dostępu opartej na rolach

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Ważna

Od 16 lutego 2025 r. nowi klienci Ochrona punktu końcowego w usłudze Microsoft Defender będą mieli dostęp tylko do ujednoliconej Role-Based Access Control (URBAC). Istniejący klienci zachowują bieżące role i uprawnienia. Aby uzyskać więcej informacji, zobacz URBAC Unified Role-Based Access Control (URBAC) for Ochrona punktu końcowego w usłudze Microsoft Defender

Tworzenie ról i przypisywanie roli do grupy Microsoft Entra

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Poniższe kroki zawierają instrukcje tworzenia ról w portalu Microsoft Defender. Przyjęto założenie, że utworzono już Microsoft Entra grup użytkowników.

  1. Zaloguj się do portalu Microsoft Defender przy użyciu konta z przypisaną rolą administratora zabezpieczeń.

  2. W okienku nawigacji wybierz pozycję Ustawienia>Rolepunktów końcowych> (w obszarze Uprawnienia).

  3. Wybierz pozycję Dodaj rolę.

  4. Wprowadź nazwę roli, opis i uprawnienia, które chcesz przypisać do roli.

  5. Wybierz pozycję Dalej, aby przypisać rolę do grupy zabezpieczeń Microsoft Entra.

  6. Użyj filtru, aby wybrać grupę Microsoft Entra, do których chcesz dodać tę rolę.

  7. Zapisz i zamknij.

  8. Zastosuj ustawienia konfiguracji.

Ważna

Po utworzeniu ról należy utworzyć grupę urządzeń i zapewnić dostęp do grupy urządzeń, przypisując ją do utworzonej roli.

Uwaga

Tworzenie grupy urządzeń jest obsługiwane w usłudze Defender for Endpoint Plan 1 i Plan 2.

Opcje uprawnień

  • Wyświetlanie danych

    • Operacje zabezpieczeń — wyświetlanie wszystkich danych operacji zabezpieczeń w portalu
    • Zarządzanie lukami w zabezpieczeniach w usłudze Defender — wyświetlanie danych Zarządzanie lukami w zabezpieczeniach w usłudze Defender w portalu
  • Aktywne akcje korygowania

    • Operacje zabezpieczeń — wykonywanie akcji reagowania, zatwierdzanie lub odrzucanie oczekujących akcji korygowania, zarządzanie listami dozwolonymi/zablokowanymi na potrzeby automatyzacji i wskaźników
    • Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa wyjątków — tworzenie nowych wyjątków i zarządzanie aktywnymi wyjątkami
    • Zarządzanie lukami w zabezpieczeniach w usłudze Defender — Obsługa korygowania — przesyłanie nowych żądań korygowania, tworzenie biletów i zarządzanie istniejącymi działaniami korygowania
    • Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa aplikacji — stosowanie natychmiastowych akcji ograniczania ryzyka przez blokowanie aplikacji narażonych na zagrożenia w ramach działania korygowania oraz zarządzanie zablokowanymi aplikacjami i wykonywanie akcji odblokowywania
  • Punkty odniesienia zabezpieczeń

    • Zarządzanie lukami w zabezpieczeniach w usłudze Defender — zarządzanie profilami oceny punktów odniesienia zabezpieczeń — tworzenie profilów i zarządzanie nimi, dzięki czemu można ocenić, czy urządzenia są zgodne z punktami odniesienia branży zabezpieczeń.
  • Badanie alertów — zarządzanie alertami, inicjowanie zautomatyzowanych badań, uruchamianie skanów, zbieranie pakietów badania, zarządzanie tagami urządzeń i pobieranie tylko przenośnych plików wykonywalnych (PE)

  • Zarządzanie ustawieniami systemu portalu — konfigurowanie ustawień magazynu, rozwiązania SIEM i ustawień interfejsu API intel zagrożeń (dotyczy globalnie), ustawień zaawansowanych, zautomatyzowanego przekazywania plików, ról i grup urządzeń

    Uwaga

    To ustawienie jest dostępne tylko w roli administratora Ochrona punktu końcowego w usłudze Microsoft Defender (ustawienie domyślne).

  • Zarządzanie ustawieniami zabezpieczeń w usłudze Security Center — konfigurowanie ustawień pomijania alertów, zarządzanie wykluczeniami folderów dla automatyzacji, dołączanie i odłączanie urządzeń, zarządzanie powiadomieniami e-mail, zarządzanie laboratorium ewaluacji i zarządzanie listami dozwolonych/zablokowanych dla wskaźników

  • Możliwości odpowiedzi na żywo

    • Podstawowe polecenia:
      • Rozpoczynanie sesji odpowiedzi na żywo
      • Wykonywanie poleceń odpowiedzi na żywo tylko do odczytu na urządzeniu zdalnym (z wyłączeniem kopiowania i wykonywania plików)
      • Pobieranie pliku z urządzenia zdalnego za pośrednictwem odpowiedzi na żywo
    • Polecenia zaawansowane :
      • Pobieranie plików PE i innych niż PE ze strony pliku
      • Przekazywanie pliku na urządzenie zdalne
      • Wyświetlanie skryptu z biblioteki plików
      • Wykonywanie skryptu na urządzeniu zdalnym z biblioteki plików

Aby uzyskać więcej informacji na temat dostępnych poleceń, zobacz Badanie urządzeń przy użyciu odpowiedzi na żywo.

Edytowanie ról

  1. Zaloguj się do portalu Microsoft Defender przy użyciu konta z przypisaną rolą administratora zabezpieczeń.

  2. W okienku nawigacji wybierz pozycję Ustawienia>Rolepunktów końcowych> (w obszarze Uprawnienia).

  3. Wybierz rolę, którą chcesz edytować.

  4. Wybierz pozycję Edytuj.

  5. Zmodyfikuj szczegóły lub grupy przypisane do roli.

  6. Wybierz pozycję Zapisz i zamknij.

Usuwanie ról

  1. Zaloguj się do portalu Microsoft Defender przy użyciu konta z przypisaną rolą administratora zabezpieczeń.

  2. W okienku nawigacji wybierz pozycję Ustawienia>Rolepunktów końcowych> (w obszarze Uprawnienia).

  3. Wybierz rolę, którą chcesz usunąć.

  4. Wybierz przycisk listy rozwijanej i wybierz pozycję Usuń rolę.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.