Berechtigungen in Microsoft Defender XDR vereinheitlichten rollenbasierten Zugriffssteuerung (RBAC)
In Microsoft Defender XDR Vereinheitlichte rollenbasierte Zugriffssteuerung (RBAC) können Sie Berechtigungen aus jeder Berechtigungsgruppe auswählen, um eine Rolle anzupassen.
Gilt für:
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Microsoft Defender für Office 365 P2
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender für Cloud
Details zur Microsoft Defender XDR einheitlichen RBAC-Berechtigung
In der folgenden Tabelle sind die Berechtigungen aufgeführt, die für Ihre Benutzer basierend auf den Aufgaben, die sie ausführen müssen, konfiguriert werden können:
Hinweis
Sofern nicht anders angegeben, gelten alle Berechtigungen für alle unterstützten Workloads und werden auf den Datenbereich angewendet, der während der Datenquellen- und Zuweisungsphase ausgewählt wurde.
Sicherheitsvorgänge – Sicherheitsdaten
Berechtigungen für die Verwaltung des täglichen Betriebs und die Reaktion auf Vorfälle und Empfehlungen.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Grundlagen zu Sicherheitsdaten | Lesen | Zeigen Sie Informationen zu Vorfällen, Warnungen, Untersuchungen, erweiterten Suchvorgängen, Geräten, Übermittlungen, Auswertungslabs und Berichten an. |
Warnungen | Verwalten | Verwalten Sie Warnungen, starten Sie automatisierte Untersuchungen, führen Sie Überprüfungen durch, sammeln Sie Untersuchungspakete und verwalten Sie Gerätetags. |
Antwort | Verwalten | Führen Sie Reaktionsaktionen durch, genehmigen oder schließen Sie ausstehende Korrekturaktionen, und verwalten Sie blockierte und zulässige Listen zur Automatisierung. |
Grundlegende Liveantwort | Verwalten | Initiieren Sie eine Liveantwortsitzung, laden Sie Dateien herunter, und führen Sie schreibgeschützte Aktionen auf Geräten remote aus. |
Erweiterte Liveantwort | Verwalten | Create Live-Antwortsitzungen und ausführen erweiterte Aktionen, einschließlich hochladen von Dateien und Ausführen von Skripts auf Geräten remote. |
Dateisammlung | Verwalten | Sammeln oder Herunterladen relevanter Dateien für die Analyse, einschließlich ausführbarer Dateien. |
Email & Quarantäne für die Zusammenarbeit | Verwalten | Anzeigen und Freigeben von E-Mails aus der Quarantäne. |
erweiterte Aktionen für Email & Zusammenarbeit | Verwalten | Verschieben oder löschen Sie E-Mails in den Junk-E-Mail-Ordner, in gelöschte Elemente oder in den Posteingang, einschließlich des vorläufigen und endgültigen Löschens von E-Mails. |
Sicherheitsvorgänge – Rohdaten (Email & Zusammenarbeit)
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Email & Metadaten für die Zusammenarbeit | Lesen | Anzeigen von E-Mail- und Zusammenarbeitsdaten in hunting-Szenarien, einschließlich erweiterter Hunting, Bedrohungs-Explorer, Kampagnen und E-Mail-Entität. |
Email & von Inhalten zur Zusammenarbeit | Lesen | Anzeigen und Herunterladen von E-Mail-Inhalten und Anlagen. |
Sicherheitsstatus – Statusverwaltung
Berechtigungen zum Verwalten des Sicherheitsstatus des organization und zum Durchführen der Sicherheitsrisikomanagement.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Bedrohungs- und Sicherheitsrisikomanagement | Lesen | Zeigen Sie die Daten des Defender-Sicherheitsrisikomanagements für Folgendes an: Software- und Softwareinventur, Schwachstellen, fehlende KBs, erweiterte Suche, Bewertung von Sicherheitsbaselines und Geräte. |
Ausnahmebehandlung | Verwalten | Create Sicherheitsempfehlungsausnahmen und verwalten Sie aktive Ausnahmen in defender Vulnerability Management. |
Behandlung von Korrekturen | Verwalten | Create Wartungstickets, übermitteln Sie neue Anforderungen und verwalten Sie Wartungsaktivitäten in Defender Vulnerability Management. |
Anwendungsbehandlung | Verwalten | Verwalten sie anfällige Anwendungen und Software, einschließlich des Blockierens und Aufhebens ihrer Blockierung in defender Vulnerability Management. |
Sicherheitsbaselinebewertung | Verwalten | Create und Verwalten von Profilen, damit Sie bewerten können, ob Ihre Geräte den Baselines der Sicherheitsbranche entsprechen. |
Sicherheitsbewertung | Lesen/Verwalten | Verwalten Sie Berechtigungen für Secure Score-Daten, einschließlich der Benutzer, die Zugriff auf die Daten und die Produkte haben, für die sie Die Sicherheitsbewertungsdaten sehen. |
Autorisierung und Einstellungen
Berechtigungen zum Verwalten der Sicherheits- und Systemeinstellungen sowie zum Erstellen und Zuweisen von Rollen.
Berechtigungsname | Ebene | Beschreibung |
---|---|---|
Authorization | Lesen/Verwalten | Anzeigen oder Verwalten von Gerätegruppen und benutzerdefinierten und integrierten Rollen. |
Kernsicherheitseinstellungen | Lesen/Verwalten | Anzeigen oder Verwalten der wichtigsten Sicherheitseinstellungen für das Microsoft Defender-Portal. |
Erkennungsoptimierung | Verwalten | Verwalten Sie Aufgaben im Zusammenhang mit Erkennungen im Microsoft Defender-Portal, einschließlich benutzerdefinierter Erkennungen, Warnungsoptimierung und Bedrohungsindikatoren für Gefährdung. |
Systemeinstellungen | Lesen/Verwalten | Hier können Sie allgemeine Systemeinstellungen für das Microsoft Defender-Portal anzeigen oder verwalten. |
Nächste Schritte
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.