Condividi tramite


Configurare l'accesso con ambito per Microsoft Defender per identità

Man mano che le organizzazioni crescono e i loro ambienti di identità diventano più complessi, è importante controllare chi ha accesso a quali risorse. Microsoft Defender per identità ambito consente di concentrare il monitoraggio su domini active directory specifici. Ciò consente di migliorare l'efficienza riducendo il rumore dei dati non essenziali e concentrandosi sugli asset critici. È anche possibile limitare la visibilità a entità specifiche, in modo che l'accesso corrisponda alle responsabilità di ogni persona. L'accesso con ambito viene implementato creando un ruolo personalizzato usando Microsoft Defender XDR controllo degli accessi in base al ruolo unificato. Durante il processo di configurazione del ruolo, si definiscono gli utenti o i gruppi che hanno accesso a specifici domini o gruppi di Microsoft Entra ID di Active Directory.

Prerequisiti

Prima di iniziare, assicurarsi di soddisfare i requisiti seguenti:

  • Verificare che Microsoft Defender per identità sensore installato.

  • Verificare che il carico di lavoro Identity per URBAC sia attivato.

  • Assicurarsi di avere il ruolo Amministratore globale o Amministratore della sicurezza in Microsoft Entra ID per creare e gestire ruoli personalizzati.

  • Assicurarsi che le autorizzazioni di autorizzazione siano configurate tramite URBAC per gestire i ruoli senza privilegi di amministratore globale o amministratore della sicurezza.

Configurare le regole di ambito

Per abilitare l'ambito delle identità, seguire questa procedura:

  1. Passare a Autorizzazioni > Microsoft Defender XDR > Ruoli.

    Screenshot che mostra la pagina dei ruoli nel portale di Defender XDR.

  2. Selezionare + Crea ruolo personalizzato e seguire le istruzioni in Creare ruoli personalizzati con Microsoft Defender XDR controllo degli accessi in base al ruolo unificato

    Screenshot che mostra il pulsante Crea ruoli personalizzati.

  3. È possibile modificare il ruolo in qualsiasi momento. Selezionare il ruolo nell'elenco dei ruoli personalizzati e scegliere Modifica.

    Screenshot che mostra come modificare un ruolo personalizzato.

  4. Selezionare Aggiungi assegnazioni e aggiungere il nome dell'assegnazione.

    1. In Assegna utenti e gruppi immettere i nomi utente o Microsoft Entra ID gruppi da assegnare al ruolo.
    2. Selezionare Microsoft Defender per identità come origine dati.
    3. In Ambito selezionare i gruppi di utenti (domini AD) a cui verrà assegnato l'ambito. Screenshot che mostra come aggiungere Defender for Identity al ruolo di ambito.
  5. Selezionare Aggiungi.

Limitazioni note (anteprima)

L'ambito di Defender per identità è attualmente disponibile in anteprima pubblica. Nella tabella seguente sono elencate le limitazioni correnti e gli scenari supportati per l'accesso con ambito in Microsoft Defender per identità.

Nota

  • I ruoli personalizzati si applicano solo ai nuovi avvisi e attività. Gli avvisi e le attività attivati prima della creazione di un ruolo personalizzato non vengono contrassegnati o filtrati in modo retroattivo.

  • Microsoft Entra ID gli avvisi IP non sono inclusi nei rilevamenti MDI con ambito.

Esperienza di Defender per identità Stato
Avvisi e eventi imprevisti MDI Disponibile
Tabelle di ricerca: AlertEvidence+Info, IdentityInfo, IdentityDirectoryEvents, IdentityLogonEvents, IdentityQueryEvents Disponibile
Pagina utente e ricerca globale utente Disponibile
Avvisi MDI basati sulla piattaforma di rilevamento XDR (l'origine di rilevamento è XDR e l'origine del servizio è MDI) Disponibile
Problemi di integrità Disponibile
Pagina di individuazione dell'inventario delle identità e degli account del servizio Disponibile
Impostazioni delle identità: pagina dei sensori, assegnazione manuale di tag, notifiche relative ai problemi di integrità Disponibile
notifiche di posta elettronica degli eventi imprevisti Defender XDR Indisponibile
ISPM e gestione dell'esposizione Indisponibile
Scaricare report pianificati e API Graph Indisponibile
Pagina ricerca globale di dispositivi e gruppi ed entità Indisponibile
Ottimizzazione degli avvisi e gestione degli asset critici Indisponibile