Önkoşullar ve destek
Bu makalede, Microsoft Güvenlik Korunma Düzeyi Yönetimi kullanma gereksinimleri ve önkoşulları açıklanmaktadır.
İzinler
Önemli
Microsoft, rolleri en az izinle kullanmanızı önerir. Bu, kuruluşunuzun güvenliğini artırmaya yardımcı olur. Genel Yönetici, mevcut bir rolü kullanamıyorsanız acil durum senaryolarıyla sınırlı olması gereken yüksek ayrıcalıklı bir roldür.
Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC) ile izinleri yönetme
Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC), Pozlama Yönetimi için belirli izinlere sahip özel roller oluşturmanıza olanak tanır. Bu izinler, Defender XDR Birleşik RBAC izin modelindeki Güvenlik duruşu kategorisi altında bulunur ve şu adlara sahiptir:
- Salt okunur erişim için Pozlama Yönetimi (okuma)
- Maruz Kalma Yönetimi deneyimlerini yönetmek için erişim için Pozlama Yönetimi (yönetme)
Pozlama Yönetimi'nde daha hassas eylemler için kullanıcıların Yetkilendirme ve ayarlar kategorisi altında bulunan Çekirdek güvenlik ayarları (yönetme) iznine sahip olması gerekir.
Maruz Kalma Yönetimi verilerine ve eylemlerine erişmek için, burada belirtilen izinlerden herhangi birine sahip Defender XDR Birleşik RBAC'de özel bir rol Microsoft Güvenlik Korunma Düzeyi Yönetimi veri kaynağına atanır.
Güvenli Puan izinlerinizi yönetmek için Microsoft Defender XDR Birleştirilmiş RBAC kullanma hakkında daha fazla bilgi edinmek için bkz. Microsoft Defender XDR Birleşik rol tabanlı erişim denetimi (RBAC).
Aşağıdaki tabloda, bir kullanıcının izinlerin her birine erişebileceği veya izinlerle neler gerçekleştirebileceği vurgulanır:
İzin adı | Eylemler |
---|---|
Maruz Kalma Yönetimi (okuma) | Tüm Maruz Kalma Yönetimi deneyimlerine erişim ve kullanılabilir tüm verilere okuma erişimi |
Maruz Kalma Yönetimi (yönet) | Okuma erişimine ek olarak, kullanıcı girişim hedef puanını ayarlayabilir, ölçüm değerlerini düzenleyebilir, önerileri yönetebilir (yapılması gereken belirli eylemlerle ilgili ek izinler gerektirebilir) |
Temel güvenlik ayarları (yönet) | Satıcıyı Dış Saldırı Surface Management girişimine bağlama veya değiştirme |
Tam Microsoft Güvenlik Korunma Düzeyi Yönetimi erişim için kullanıcı rollerinin tüm Uç Nokta için Defender cihaz gruplarına erişmesi gerekir. Kuruluşun bazı cihaz gruplarına kısıtlı erişimi olan kullanıcılar aşağıdakileri yapabilir:
- Genel kullanıma açık içgörü verilerine erişin.
- Etkilenen varlıkları yalnızca kapsam dahilindeki ölçümler, öneriler, olaylar ve girişim geçmişi altında görüntüleyin.
- Cihazları, kapsamları dahilindeki saldırı yollarında görüntüleyin.
- Erişimleri olan cihaz grupları için Güvenlik Korunma Düzeyi Yönetimi saldırı yüzeyi haritasına ve gelişmiş tehdit avcılığı şemalarına (ExposureGraphNodes ve ExposureGraphEdges) erişin.
Not
Sistem Ayarları> Microsoft Defender XDR altındaki>Kritik varlık yönetimi izinlerini yönetme izinlerine sahip erişim, kullanıcıların tüm Uç Nokta için Defender cihaz gruplarına erişmesini gerektirir.
Microsoft Entra ID rollerle erişim
Microsoft Defender XDR Birleşik RBAC izinleriyle erişimi yönetmeye alternatif olarak, Microsoft Güvenlik Korunma Düzeyi Yönetimi verilere ve eylemlere erişim Microsoft Entra ID Roller ile de mümkündür. Güvenlik Korunma Düzeyi Yönetimi çalışma alanı oluşturmak için en az bir Genel Yönetici veya Güvenlik Yönetici sahip bir kiracıya ihtiyacınız vardır.
Tam erişim için kullanıcıların aşağıdaki Microsoft Entra ID rollerinden birine ihtiyacı vardır:
- Genel Yönetici (okuma ve yazma izinleri)
- Güvenlik Yönetici (okuma ve yazma izinleri)
- Güvenlik İşleci (okuma ve sınırlı yazma izinleri)
- Genel Okuyucu (okuma izinleri)
- Güvenlik Okuyucusu (okuma izinleri)
İzin düzeyleri tabloda özetlenir.
Eylem | Genel Yönetici | Genel Okuyucu | Güvenlik Yönetici | Güvenlik İşleci | Güvenlik Okuyucusu |
---|---|---|---|---|---|
Başkalarına izin verme | ✔ | - | - | - | - |
Kuruluşunuzu Microsoft Defender Harici Saldırı Yüzeyi Yönetimi (EASM) girişimine ekleme | ✔ | ✔ | ✔ | ✔ | ✔ |
Girişimi sık kullanılan olarak işaretleme | ✔ | ✔ | ✔ | ✔ | ✔ |
Girişim hedef puanını ayarlama | ✔ | - | ✔ | - | - |
Genel girişimleri görüntüleme | ✔ | ✔ | ✔ | ✔ | ✔ |
Ölçümleri/Önerileri paylaşma | ✔ | ✔ | ✔ | ✔ | ✔ |
Ölçüm kalınlığını düzenleme | ✔ | - | ✔ | - | - |
Dışarı aktarma ölçümü (PDF) | ✔ | ✔ | ✔ | ✔ | ✔ |
Ölçümleri görüntüleme | ✔ | ✔ | ✔ | ✔ | ✔ |
Varlıkları dışarı aktarma (ölçüm/öneri) | ✔ | ✔ | ✔ | ✔ | ✔ |
Önerileri yönetme | ✔ | - | ✔ | - | - |
Önerileri görüntüleme | ✔ | ✔ | ✔ | ✔ | ✔ |
Olayları dışarı aktarma | ✔ | ✔ | ✔ | ✔ | ✔ |
Kritiklik düzeyini değiştirme | ✔ | - | ✔ | ✔ | - |
Kritik varlık kuralı ayarlama | ✔ | - | ✔ | - | - |
Kritiklik kuralı oluşturma | ✔ | - | ✔ | - | - |
Kritiklik kuralını açma/kapatma | ✔ | - | ✔ | ✔ | - |
Açığa çıkarma grafı verileriyle ilgili sorgu çalıştırma | ✔ | ✔ | ✔ | ✔ | ✔ |
Veri bağlayıcılarını yapılandırma | ✔ | ✔ | ✔ | ||
Veri bağlayıcılarını görüntüleme | ✔ | ✔ | ✔ | ✔ | ✔ |
Tarayıcı gereksinimleri
Güvenlik Korunma Düzeyi Yönetimi Microsoft Defender portalında Microsoft Edge, Internet Explorer 11 veya HTML 5 uyumlu herhangi bir web tarayıcısını kullanarak erişebilirsiniz.
Kritik varlık sınıflandırması
Başlamadan önce Güvenlik Korunma Düzeyi Yönetimi'da kritik varlık yönetimi hakkında bilgi edinin.
Kritik varlıklarla çalışmak için gerekli izinleri gözden geçirin.
Kritik varlıkları sınıflandırırken Uç Nokta için Defender algılayıcısının 10.3740.XXXX veya sonraki sürümlerini çalıştıran cihazları destekliyoruz. Uç Nokta için Defender Yenilikler sayfasında listelendiği gibi daha yeni bir algılayıcı sürümü çalıştırmanızı öneririz.
Bir cihazın hangi algılayıcı sürümünü çalıştırdığını aşağıdaki gibi de kontrol edebilirsiniz:
Belirli bir cihazda, C:\Program Files\Windows Defender Gelişmiş Tehdit Koruması'ndaki MsSense.exe dosyasına göz atın. Dosyaya sağ tıklayın ve Özellikler'i seçin. Ayrıntılar sekmesinde dosya sürümünü denetleyin.
Birden çok cihazda, cihaz algılayıcısı sürümlerini denetlemek için gelişmiş bir av Kusto sorgusu çalıştırmak daha kolaydır:
DeviceInfo | project DeviceName, ClientVersion
Veri tazeliği, saklama ve ilgili işlevler
Şu anda birinci taraf Microsoft ürünlerinden desteklenen verileri alıp işleyip işleyip kaynak üründe üretilmesinden sonraki 72 saat içinde graf verilerinin üzerine kurulu kurumsal maruz kalma grafiğinde ve geçerli Microsoft Güvenlik Korunma Düzeyi Yönetimi deneyimlerinde kullanıma sunuluyor.
Microsoft ürün verileri, kurumsal maruz kalma grafiğinde ve/veya Microsoft Güvenlik Korunma Düzeyi Yönetimi en az 14 gün boyunca saklanır. Yalnızca Microsoft ürünlerinden alınan en son veri anlık görüntüsü korunur; geçmiş verileri depolamayız.
Bazı kurumsal maruz kalma grafı ve/veya Microsoft Güvenlik Korunma Düzeyi Yönetimi deneyim verileri Gelişmiş Tehdit Avcılığı aracılığıyla sorgulanabilir ve Gelişmiş Tehdit Avcılığı hizmeti sınırlamalarına tabidir.
Gelecekte aşağıdakiler de dahil olmak üzere bu parametrelerin bazılarını veya tümünü değiştirme hakkımız saklıdır:
- Veri alma sıklığı ve güncelliği: Microsoft veri kaynaklarının bir kısmı veya tamamı için geçerli 72 saatlik gecikme süresini artırabilir (veri alımı sıklığını azaltabiliriz).
- Veri saklama süresi: Geçerli 14 günlük veri saklama süresini azaltabiliriz.
- Hizmet özellikleri ve işlevleri: Kurumsal kullanıma sunulma grafiği ve/veya Microsoft Güvenlik Korunma Düzeyi Yönetimi verilerinin üzerine kurulu hizmetin belirli özelliklerini, özelliklerini veya işlevlerini değiştirebilir, sınırlandırabilir veya sonlandırabiliriz.
- Veri sorgusu sınırları: Kurumsal maruz kalma grafı veya Microsoft Güvenlik Korunma Düzeyi Yönetimi verilerine karşı gerçekleştirilebilecek veri sorgularının sayısına, sıklığına veya türüne sınırlamalar uygulayabiliriz.
Hizmette yapılan önemli değişikliklerle ilgili önceden bildirim sağlamak için makul çaba göstereceğiz. Ancak, bu tür bildirimleri izlemekle yalnızca sizin sorumlu olduğunuzu onaylar ve kabul edersiniz.
Destek alma
Destek almak için Microsoft Güvenlik araç çubuğunda Yardım soru işareti simgesini seçin.
Microsoft Tech topluluğuyla da etkileşime geçebilirsiniz.
Sonraki adımlar
Microsoft Güvenlik Korunma Düzeyi Yönetimi kullanmaya başlayın.