Пользовательские роли в управлении доступом на основе ролей для служб портала Microsoft Defender
По умолчанию доступом к службам, доступным на портале Microsoft Defender, управляется совместно с помощью глобальных ролей Microsoft Entra. Если вам нужна большая гибкость и контроль над доступом к определенным данным о продукте и вы еще не используете унифицированное управление доступом на основе ролей (RBAC) Microsoft Defender XDR для централизованного управления разрешениями, рекомендуется создать настраиваемые роли для каждой службы.
Например, создайте настраиваемую роль для Microsoft Defender для конечной точки для управления доступом к определенным данным Defender для конечной точки или пользовательскую роль для Microsoft Defender для Office, чтобы управлять доступом к определенным данным электронной почты и совместной работы.
Область применения:
- Microsoft Defender для облака
- Microsoft Defender for Cloud Apps
- Microsoft Defender для конечной точки
- Microsoft Defender для удостоверений
- Microsoft Defender для Интернета вещей
- Microsoft Defender для Office 365
- Microsoft Defender XDR
- Microsoft Security Exposure Management (предварительная версия)
- Microsoft Sentinel
Важно!
Некоторые сведения относятся к предварительно выпущенному продукту, который может быть существенно изменен перед выпуском. Корпорация Майкрософт не дает явных или подразумеваемых гарантий относительно предоставленных здесь сведений.
Поиск параметров управления настраиваемыми ролями на портале Microsoft Defender
Каждая служба Microsoft Defender имеет собственные настраиваемые параметры управления ролями, при этом некоторые службы представлены в центральном расположении на портале Microsoft Defender. Чтобы найти настраиваемые параметры управления ролями на портале Microsoft Defender, выполните следующие действия:
- Войдите на портал Microsoft Defender по security.microsoft.com.
- В области навигации выберите Разрешения.
- Выберите ссылку Роли для службы, в которой вы хотите создать настраиваемую роль. Например, для Defender для конечной точки:
В каждой службе пользовательские имена ролей не связаны с глобальными ролями в идентификаторе Microsoft Entra, даже если они имеют одинаковые имена. Например, пользовательская роль с именем "Администратор безопасности" в Microsoft Defender для конечной точки не подключена к глобальной роли администратора безопасности в идентификаторе Microsoft Entra.
Справочник по содержимому службы портала Defender
Сведения о разрешениях и ролях для каждой службы XDR в Microsoft Defender см. в следующих статьях:
- Роли пользователей и разрешения Microsoft Defender для облака
- Настройка доступа для Defender for Cloud Apps
- Создание ролей и управление ими в Defender для конечной точки
- Роли и разрешения в Defender для удостоверений
- Управление пользователями в Microsoft Defender для Интернета вещей
- Разрешения Microsoft Defender для Office 365
- Управление доступом к XDR в Microsoft Defender
- Разрешения Microsoft Security Exposure Management
- Роли и разрешения в Microsoft Sentinel
Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Это помогает повысить безопасность вашей организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.