Konfigurowanie pełnych ról i uprawnień

Portal usługi Microsoft Defender umożliwia szczegółowy dostęp do funkcji i danych na podstawie ról użytkowników oraz uprawnień przyznanych każdemu użytkownikowi z kontrolą dostępu Role-Based (RBAC).

Usługa Microsoft Defender dla IoT jest częścią portalu usługi Defender i należy już skonfigurować uprawnienia dostępu użytkowników do alertów, zdarzeń, spisu urządzeń, grup urządzeń i luk w zabezpieczeniach. Niemniej jednak dzięki dodanym funkcjom usługi Defender for IoT możesz sprawdzić, dostosować lub dodać do istniejących ról i uprawnień zespołu w portalu usługi Defender.

W tym artykule pokazano, jak wprowadzić ogólne zmiany ról RBAC i uprawnień, które odnoszą się do wszystkich obszarów usługi Defender for IoT w portalu usługi Defender. Aby skonfigurować role i uprawnienia specjalnie dla zabezpieczeń lokacji, zobacz Konfigurowanie uprawnień RBAC dla zabezpieczeń lokacji.

Ważna

W tym artykule omówiono usługę Microsoft Defender for IoT w portalu usługi Defender (wersja zapoznawcza).

Jeśli jesteś istniejącym klientem pracującym w klasycznej witrynie Defender for IoT Portal (Azure Portal), zapoznaj się z dokumentacją usługi Defender for IoT na platformie Azure.

Dowiedz się więcej o portalach zarządzania usługi Defender for IoT.

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Wymagania wstępne

Opcje zarządzania dostępem

Istnieją dwa sposoby zarządzania dostępem użytkowników do portalu usługi Defender, w zależności od typu dzierżawy, którego używasz. Każdy system ma inne nazwane uprawnienia, które zezwalają na dostęp do usługi Defender dla IoT. Te dwa systemy to:

Instrukcje i ustawienia uprawnień wymienione w tym artykule dotyczą ujednoliconej kontroli dostępu opartej na rolach usługi Defender XDR.

Kontrola dostępu oparta na rolach tylko w wersji 1 lub 2

W zależności od dzierżawy możesz mieć dostęp do kontroli dostępu opartej na rolach w wersji 1 lub 2 zamiast ujednoliconej kontroli rbac usługi Defender XDR. Przypisz uprawnienia i role RBAC na podstawie tabeli podsumowania, aby zapewnić użytkownikom dostęp do ogólnych funkcji usługi Defender for IoT. Postępuj jednak zgodnie z instrukcjami wymienionymi tutaj dla kontroli dostępu opartej na rolach w wersji 1 lub tutaj dla kontroli dostępu opartej na rolach w wersji 2.

Jeśli używasz portalu usługi Defender po raz pierwszy, musisz skonfigurować wszystkie role i uprawnienia. Aby uzyskać więcej informacji, zobacz Zarządzanie dostępem do portalu przy użyciu kontroli dostępu opartej na rolach.

Ujednolicone role RBAC usługi Defender XDR dla funkcji w usłudze Defender for IoT

Przypisz uprawnienia i role RBAC na podstawie tabeli podsumowania, aby zapewnić użytkownikom dostęp do ogólnych funkcji usługi Defender for IoT:

  1. W portalu usługi Defender:

    1. Wybierz pozycję Ustawienia>Uprawnienia i roleXDR firmy> Microsoft.

      1. Włącz opcję Punkty końcowe & zarządzania lukami w zabezpieczeniach.
      2. Wybierz pozycję Przejdź do pozycji Uprawnienia i role.
    2. Wybierz pozycję Uprawnienia Microsft>Defender XDR (1)>Role.

  2. Wybierz pozycję Utwórz rolę niestandardową.

  3. Wpisz nazwę roli, a następnie wybierz pozycję Dalej w obszarze Uprawnienia.

    Zrzut ekranu przedstawiający stronę konfiguracji uprawnień z kategoriami uprawnień zabezpieczeń witryny

  4. Wybierz pozycję Operacje zabezpieczeń, wybierz uprawnienia zgodnie z potrzebami, a następnie wybierz pozycję Zastosuj.

  5. Wybierz pozycję Stan zabezpieczeń, w razie potrzeby wybierz uprawnienia, a następnie wybierz pozycję Zastosuj.

  6. Wybierz pozycję Autoryzacja i ustawienia, wybierz odpowiednie uprawnienia, a następnie wybierz pozycję Zastosuj.

    Zrzut ekranu przedstawiający stronę konfiguracji uprawnień z określonymi uprawnieniami wybranymi dla zabezpieczeń lokacji

  7. Wybierz pozycję Dalej , aby wybrać pozycję Przypisania.

  8. Wybierz pozycję Dodaj przypisanie.

    1. Wpisz nazwę.
    2. Wybierz użytkowników i grupy.
    3. Wybierz pozycję Źródła danych.
    4. Wybierz opcję Dodaj.
  9. Wybierz pozycję Dalej , aby przejrzeć i zakończyć.

  10. Wybierz pozycję Prześlij.

Podsumowanie ról i uprawnień dla wszystkich funkcji usługi Defender for IoT

Funkcja Uprawnienia do zapisu Uprawnienia do odczytu
Alerty i zdarzenia Uprawnienia usługi Defender: alerty (zarządzanie)
Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń
Pisanie ról
Uprawnienia usługi Defender: podstawy danych zabezpieczeń
Role identyfikatora Entra: Czytelnik globalny, Czytelnik zabezpieczeń
Luki Uprawnienia usługi Defender: Reagowanie (zarządzanie)/ Operacje zabezpieczeń / Dane zabezpieczeń
Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń
Pisanie ról
Uprawnienia usługi Defender: Zarządzanie lukami w zabezpieczeniach (odczyt)
Role identyfikatora Entra: Czytelnik globalny, Czytelnik zabezpieczeń
Inwentaryzacja Uprawnienia usługi Defender: Dołączanie urządzenia odłączanego: dostrajanie wykrywania (zarządzanie)
Zarządzanie tagami urządzeń: alerty (zarządzanie)
Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń, operator zabezpieczeń
Pisanie ról
Uprawnienia usługi Defender: Podstawy danych zabezpieczeń/Operacje zabezpieczeń / Dane zabezpieczeń
Role identyfikatora Entra: Czytelnik globalny, Czytelnik zabezpieczeń
Grupa urządzeń Uprawnienia usługi Defender: autoryzacja (odczyt i zarządzanie)
Role identyfikatora Entra: administrator globalny, administrator zabezpieczeń
Uprawnienia usługi Defender: autoryzacja (role zapisu, tylko do odczytu)

Aby przypisać role i uprawnienia do innych funkcji programu Microsoft Defender for Endpoint, takich jak alerty, zdarzenia i spis, zobacz przypisywanie ról i uprawnień dla usługi Defender for Endpoint.

Aby uzyskać więcej informacji, zobacz mapowanie ujednoliconych uprawnień RBAC usługi Defender XDR.

Następne kroki

Monitorowanie zabezpieczeń lokacji