Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Man mano che le organizzazioni crescono e i loro ambienti di identità diventano più complessi, è importante controllare chi ha accesso a quali risorse. Microsoft Defender per identità ambito consente di concentrare il monitoraggio su domini active directory specifici. Ciò consente di migliorare l'efficienza riducendo il rumore dei dati non essenziali e concentrandosi sugli asset critici. È anche possibile limitare la visibilità a entità specifiche, in modo che l'accesso corrisponda alle responsabilità di ogni persona. L'accesso con ambito viene implementato creando un ruolo personalizzato usando Microsoft Defender XDR controllo degli accessi in base al ruolo unificato. Durante il processo di configurazione del ruolo, si definiscono gli utenti o i gruppi che hanno accesso a specifici domini o gruppi di Microsoft Entra ID di Active Directory.
Prerequisiti
Prima di iniziare, assicurarsi di soddisfare i requisiti seguenti:
Verificare che Microsoft Defender per identità sensore installato.
Verificare che il carico di lavoro Identity per URBAC sia attivato.
Assicurarsi di avere il ruolo Amministratore globale o Amministratore della sicurezza in Microsoft Entra ID per creare e gestire ruoli personalizzati.
Assicurarsi che le autorizzazioni di autorizzazione siano configurate tramite URBAC per gestire i ruoli senza privilegi di amministratore globale o amministratore della sicurezza.
Configurare le regole di ambito
Per abilitare l'ambito delle identità, seguire questa procedura:
Passare a Autorizzazioni > Microsoft Defender XDR > Ruoli.
Selezionare + Crea ruolo personalizzato e seguire le istruzioni in Creare ruoli personalizzati con Microsoft Defender XDR controllo degli accessi in base al ruolo unificato
È possibile modificare il ruolo in qualsiasi momento. Selezionare il ruolo nell'elenco dei ruoli personalizzati e scegliere Modifica.
Selezionare Aggiungi assegnazioni e aggiungere il nome dell'assegnazione.
- In Assegna utenti e gruppi immettere i nomi utente o Microsoft Entra ID gruppi da assegnare al ruolo.
- Selezionare Microsoft Defender per identità come origine dati.
- In Ambito selezionare i gruppi di utenti (domini AD) a cui verrà assegnato l'ambito.
Selezionare Aggiungi.
Limitazioni note (anteprima)
L'ambito di Defender per identità è attualmente disponibile in anteprima pubblica. Nella tabella seguente sono elencate le limitazioni correnti e gli scenari supportati per l'accesso con ambito in Microsoft Defender per identità.
Nota
I ruoli personalizzati si applicano solo ai nuovi avvisi e attività. Gli avvisi e le attività attivati prima della creazione di un ruolo personalizzato non vengono contrassegnati o filtrati in modo retroattivo.
Microsoft Entra ID gli avvisi IP non sono inclusi nei rilevamenti MDI con ambito.
Esperienza di Defender per identità | Stato |
---|---|
Avvisi e eventi imprevisti MDI | Disponibile |
Tabelle di ricerca: AlertEvidence+Info, IdentityInfo, IdentityDirectoryEvents, IdentityLogonEvents, IdentityQueryEvents | Disponibile |
Pagina utente e ricerca globale utente | Disponibile |
Avvisi MDI basati sulla piattaforma di rilevamento XDR (l'origine di rilevamento è XDR e l'origine del servizio è MDI) | Disponibile |
Problemi di integrità | Disponibile |
Pagina di individuazione dell'inventario delle identità e degli account del servizio | Disponibile |
Impostazioni delle identità: pagina dei sensori, assegnazione manuale di tag, notifiche relative ai problemi di integrità | Disponibile |
notifiche di posta elettronica degli eventi imprevisti Defender XDR | Indisponibile |
ISPM e gestione dell'esposizione | Indisponibile |
Scaricare report pianificati e API Graph | Indisponibile |
Pagina ricerca globale di dispositivi e gruppi ed entità | Indisponibile |
Ottimizzazione degli avvisi e gestione degli asset critici | Indisponibile |
Articoli correlati
- Ruoli dei gruppi Microsoft Defender per identità
- Microsoft Defender XDR controllo degli accessi in base al ruolo (RBAC) unificato
- Creare ruoli personalizzati con Microsoft Defender XDR controllo degli accessi in base al ruolo unificato
- Importare ruoli in Microsoft Defender XDR controllo degli accessi in base al ruolo unificato
- Attivare Microsoft Defender XDR controllo degli accessi in base al ruolo unificato