Microsoft Defender for Endpoint 展開のロールとアクセス許可を割り当てる

適用対象:

Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。

Defender for Endpoint を展開する次の手順は、Defender for Endpoint 展開のロールとアクセス許可を割り当てることです。

重要

Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。

役割ベースのアクセス制御

Microsoft では、最小限の特権の概念を使用することをお勧めします。 Defender for Endpoint は、Microsoft Entra ID 内の組み込みロールを利用します。 Microsoft では、 利用可能なさまざまなロールを確認 し、このアプリケーションの各ペルソナのニーズを解決するための適切なロールを選択することをお勧めします。 デプロイが完了した後、一部のロールを一時的に適用して削除する必要がある場合があります。

Personas 役割 Microsoft Entra ロール (必要な場合) 割り当て先
セキュリティ管理者
セキュリティ アナリスト
エンドポイント管理者
インフラストラクチャ管理者
ビジネス所有者/利害関係者

Microsoft では、 Privileged Identity Management を 使用してロールを管理し、ディレクトリアクセス許可を持つユーザーに対して追加の監査、制御、アクセス レビューを提供することをお勧めします。

Defender for Endpoint では、アクセス許可を管理する 2 つの方法がサポートされています。

  • 基本的なアクセス許可の管理: アクセス許可をフル アクセスまたは読み取り専用に設定します。 Microsoft Entra ID でグローバル管理者またはセキュリティ管理者ロールを持つユーザーは、フル アクセス権を持ちます。 セキュリティ閲覧者ロールには読み取り専用アクセス権があり、マシン/デバイス インベントリの表示アクセス権は付与されません。

  • ロールベースのアクセス制御 (RBAC): ロールを定義し、Microsoft Entra ユーザー グループをロールに割り当て、ユーザー グループにデバイス グループへのアクセス権を付与することで、きめ細かいアクセス許可を設定します。 詳細はこちら。 「ロールベースのアクセス制御を使用してポータル アクセスを管理する」を参照してください。

Microsoft では、RBAC を利用して、ビジネス上の正当な理由を持つユーザーのみが Defender for Endpoint にアクセスできるようにすることをお勧めします。

アクセス許可のガイドラインの詳細については、「ロールを 作成し、ロールを Microsoft Entra グループに割り当てる」を参照してください。

次の表の例は、環境に必要な RBAC 構造を決定するのに役立つ、環境内のサイバー防御オペレーション センターの構造を特定するのに役立ちます。

階層 説明 アクセス許可が必要
階層 1 ローカル セキュリティ運用チーム / IT チーム

このチームは通常、位置情報に含まれるアラートをトリアージして調査し、アクティブな修復が必要な場合は階層 2 にエスカレートします。
階層 2 地域のセキュリティ運用チーム

このチームは、リージョンのすべてのデバイスを確認し、修復アクションを実行できます。
データを表示
階層 3 グローバル セキュリティ運用チーム

このチームはセキュリティの専門家で構成され、ポータルからすべてのアクションを表示および実行する権限を持ちます。
データを表示

アラート調査アクティブな修復アクション

アラート調査アクティブな修復アクション

ポータル システム設定を管理する

セキュリティ設定の管理

次の手順

Defender for Endpoint を表示および管理するためのロールとアクセス許可を割り当てた後は、 手順 3 - アーキテクチャを特定し、デプロイ方法を選択します

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。