Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Verwenden Sie sechs Rollengruppen, um Insider-Risikomanagementfeatures zu konfigurieren. Um Insider-Risikomanagement als Menüoption in Microsoft Purview verfügbar zu machen und mit diesen Konfigurationsschritten fortzufahren, müssen Sie einer der folgenden Rollen oder Rollengruppen zugewiesen sein:
- Rolle "globaler Microsoft Entra-ID-Administrator"
- Rolle "Microsoft Entra-ID-Complianceadministrator"
- Microsoft Purview-Rollengruppe "Organisationsverwaltung "
- Microsoft Purview-Complianceadministrator-Rollengruppe
- Rollengruppe "Insider-Risikomanagement"
- Rollengruppe "Insider-Risikomanagement-Administratoren "
Je nachdem, wie Sie Richtlinien und Warnungen für das Insider-Risikomanagement verwalten möchten, weisen Sie Benutzer bestimmten Rollengruppen zu, um verschiedene Sätze von Insider-Risikomanagement-Features zu verwalten. Sie können Benutzer mit unterschiedlichen Compliance-Zuständigkeiten bestimmten Rollengruppen zuweisen, um verschiedene Bereiche der Insider-Risikomanagement-Features zu verwalten. Oder Sie können sich entscheiden, alle Benutzerkonten für designierte Administratoren, Analysten, Ermittler und Zuschauer der Rollengruppe Insider-Risikomanagement zuzuweisen. Verwenden Sie eine einzelne Rollengruppe oder mehrere Rollengruppen, um Ihre Complianceverwaltungsanforderungen optimal zu erfüllen.
Wichtig
Nach dem Konfigurieren Ihrer Rollengruppen kann es bis zu 30 Minuten dauern, bis die Rollengruppenberechtigungen für zugewiesene Benutzer in Ihrem organization gelten.
Wählen Sie bei der Arbeit mit Insider-Risikomanagement aus diesen Rollengruppenoptionen und Lösungsaktionen aus:
| Actions | Insider-Risikomanagement | Insider-Risikomanagement-Administratoren | Insider-Risikomanagement-Analysten. | Insider-Risikomanagement-Prüfer | Insider-Risikomanagement-Prüfer | Genehmigende Personen des Insider-Risikomanagements |
|---|---|---|---|---|---|---|
| Zugreifen & Untersuchen von Warnungen | Ja | Nein | Ja | Ja | Nein | Nein |
| Access & Untersuchen von Fällen | Ja | Nein | Ja | Ja | Nein | Nein |
| Zugreifen & Anzeigen forensischer Beweisaufnahmen | Ja | Nein | Nein | Ja | Nein | Nein |
| Zugreifen & Anzeigen des inhaltsbezogenen Explorer | Ja | Nein | Nein | Ja | Nein | Nein |
| Access Analytics Insights | Ja | Ja | Ja | Nein | Nein | Nein |
| Genehmigen von Forensik-Beweiserfassungsanforderungen | Ja | Nein | Nein | Nein | Nein | Ja |
| Konfigurieren des adaptiven Schutzes | Ja | Ja | Nein | Nein | Nein | Nein |
| Konfigurieren von Hinweisvorlagen | Ja | Nein | Ja | Ja | Nein | Nein |
| Konfigurieren von Richtlinien und Einstellungen | Ja | Ja | Nein | Nein | Nein | Nein |
| Erstellen einer Forensik-Beweisaufnahmeanforderung | Ja | Ja | Nein | Nein | Nein | Nein |
| Anzeigen & Exportieren von Überwachungsprotokollen | Ja | Nein | Nein | Nein | Ja | Nein |
| Registerkarte "Benutzer für adaptiven Schutz anzeigen" | Ja | Nein | Ja | Ja | Nein | Nein |
| Anzeigen von Warnungs- und Fallberichten | Ja | Ja | Ja | Ja | Nein | Nein |
| Anzeigen von Datenrisikodiagrammen für Warnungen | Ja | Nein | Ja | Ja | Nein | Nein |
Wichtig
Stellen Sie sicher, dass Sie immer mindestens einen Benutzer in den integrierten Rollengruppen Insider-Risikomanagement oder Insider-Risikomanagement-Administratoren (je nach ausgewählter Option) haben, damit Ihre Konfiguration des Insider-Risikomanagements nicht in ein Szenario vom Typ "Kein Administrator" eintritt, wenn bestimmte Benutzer Ihre organization verlassen.
Mitglieder der folgenden Rollen können Benutzer Rollengruppen des Insider-Risikomanagements zuweisen und verfügen über die gleichen Lösungsberechtigungen, die in der Rollengruppe Insider-Risikomanagement-Administratoren enthalten sind:
- globaler Microsoft Entra-ID-Administrator
- Microsoft Entra ID-Complianceadministrator
- Microsoft Purview-Organisationsverwaltung
- Microsoft Purview-Complianceadministrator
Wichtig
Microsoft empfiehlt die Verwendung von Rollen mit den wenigsten Berechtigungen. Die Minimierung der Anzahl von Benutzern mit der Rolle "Globaler Administrator" trägt zur Verbesserung der Sicherheit für Ihre organization bei. Erfahren Sie mehr über Microsoft Purview-Rollen und -Berechtigungen.
Hinzufügen von Benutzern zur Rollengruppe "Insider-Risikomanagement"
- Melden Sie sich beim Microsoft Purview-Portal mit einem Administratorkonto in Ihrem Microsoft 365-organization an.
- Wählen Sie in der oberen rechten Ecke der Seite Einstellungen aus, wählen Sie Rollen und Gruppen und dann im linken Navigationsbereich Rollengruppen aus.
- Wählen Sie die Rollengruppe Insider-Risikomanagement und dann Bearbeiten aus.
- Wählen Sie Benutzer auswählen aus, und aktivieren Sie dann die Kontrollkästchen für alle Benutzer, die Sie der Rollengruppe hinzufügen möchten.
- Wählen Sie Auswählen und dann Weiter aus.
- Wählen Sie Speichern aus, um die Benutzer der Rollengruppe hinzuzufügen, und wählen Sie dann Fertig aus.
Ziehen Sie Verwaltungseinheiten in Betracht, wenn Sie Benutzerberechtigungen auf eine Region oder Abteilung festlegen möchten.
Sie können Verwaltungseinheiten im Insider-Risikomanagement verwenden, um Benutzerberechtigungen auf eine bestimmte Geografie oder Abteilung zu festlegen. Ein globales Unternehmen, das über Niederlassungen auf der ganzen Welt verfügt, könnte beispielsweise eine Verwaltungseinheit erstellen, die ermittlern einen deutschen Bereich bietet, sodass sie nur Benutzeraktivitäten für deutsche Benutzer sehen.
Um Administratoreinheiten im Insider-Risikomanagement zu verwenden, müssen Sie zuerst die Administratoreinheiten erstellen , sofern sie noch nicht erstellt wurden, und dann den Mitgliedern von Rollengruppen die Administratoreinheiten zuweisen. Nachdem Sie Mitgliedern von Rollengruppen Administratoreinheiten zugewiesen haben, werden diese Mitglieder zu eingeschränkten Administratoren und haben eingeschränkten Zugriff auf Einstellungen, Richtlinien und Benutzerdaten des Insider-Risikomanagements im organization. Mitglieder, denen keine Verwaltungseinheiten zugewiesen sind, sind uneingeschränkte Administratoren und haben Zugriff auf alle Einstellungen, Richtlinien und Benutzerdaten.
Wichtig
Eingeschränkte Administratoren können nicht über Sicherheitsgruppen oder Verteilergruppen, die in Verwaltungseinheiten hinzugefügt wurden, auf Warnungen für die ihnen zugewiesenen Benutzer zugreifen. Solche Benutzerwarnungen sind nur für uneingeschränkte Administratoren sichtbar. Microsoft empfiehlt, Benutzer direkt zu Verwaltungseinheiten hinzuzufügen, um sicherzustellen, dass ihre Warnungen auch für eingeschränkte Administratoren mit zugewiesenen Verwaltungseinheiten sichtbar sind.
Auswirkung der Eingrenzung der Administratoreinheit auf Insider-Risikomanagementrollen
Die folgende Tabelle zeigt, wie sich Administratoreinheiten bei der Erzwung auf jede Kombination aus Aufgabe und Rolle des Insider-Risikomanagements auswirken.
Hinweis
Der Bereich in der folgenden Tabelle bedeutet, dass die Administratoraktionen für diese Rolle durch die zugewiesene Administratoreinheit eingeschränkt werden.
| Aufgabe | Bereichsbezogenes Insider-Risikomanagement | Bereichsbezogenes Insider-Risikomanagement Admin | Bereichsbezogene Insider-Risikomanagement-Analysten | Bereichsbezogene Insider-Risikomanagement-Ermittler | Bereichsbezogene Genehmigende Personen des Insider-Risikomanagements |
|---|---|---|---|---|---|
| Access Analytics Insights | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt |
| Zugreifen auf und Untersuchen von Warnungen | Gültigkeitsbereich | Nie erlaubt | Gültigkeitsbereich | Gültigkeitsbereich | Nie erlaubt |
| Zugreifen auf und Untersuchen von Fällen | Gültigkeitsbereich | Nie erlaubt | Gültigkeitsbereich | Gültigkeitsbereich | Nie erlaubt |
| Zugreifen auf und Anzeigen forensischer Beweiserfassungen | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt |
| Zugreifen auf und Anzeigen des Inhalts-Explorers | Uneingeschränkt | Nie erlaubt | Nie erlaubt | Uneingeschränkt | Nie erlaubt |
| Genehmigen von Forensik-Beweiserfassungsanforderungen | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt | Nicht zulässig, wenn bereichsbezogene |
| Zuweisen oder Erneutes Zuweisen von Warnungen | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt |
| Zuweisen oder Neuzuweisen von Fällen | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt |
| Konfigurieren des adaptiven Schutzes | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Konfigurieren globaler Einstellungen | Uneingeschränkt | Uneingeschränkt | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Konfigurieren von Hinweisvorlagen | Uneingeschränkt | Nie erlaubt | Uneingeschränkt | Uneingeschränkt | Nie erlaubt |
| Konfigurieren von Richtlinien | Gültigkeitsbereich | Gültigkeitsbereich | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Konfigurieren von Prioritätsbenutzergruppen | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Konfigurieren von prioritätsbenutzerspezifischen Richtlinien | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Erstellen einer Forensik-Beweisaufnahmeanforderung | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Erstellen von Schnellrichtlinien | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt |
| Untersuchen der Benutzeraktivität | Gültigkeitsbereich | Nie erlaubt | Nie erlaubt | Gültigkeitsbereich | Nie erlaubt |
| Starten der Bewertungsaktivität für Benutzer | Gültigkeitsbereich | Gültigkeitsbereich | Gültigkeitsbereich | Gültigkeitsbereich | Nie erlaubt |
| Registerkarte "Benutzer für adaptiven Schutz anzeigen" | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt |
| Anzeigen von Warnungs- und Fallberichten | Gültigkeitsbereich | Gültigkeitsbereich | Gültigkeitsbereich | Gültigkeitsbereich | Gültigkeitsbereich |
| Anzeigen von Datenrisikodiagrammen für Warnungen | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt | Nicht unterstützt |
| Anzeigen des Geräteintegritätsberichts | Nicht zulässig, wenn bereichsbezogene | Nicht zulässig, wenn bereichsbezogene | Nie erlaubt | Nie erlaubt | Nie erlaubt |
Hinweis
Sie können adaptive Bereiche zusammen mit Administratoreinheiten verwenden. Wenn eine oder mehrere Administratoreinheiten Rollengruppen für Ihre organization, schränken die Administratoreinheiten die adaptiven Bereiche ein, die Sie beim Erstellen oder Bearbeiten einer Richtlinie auswählen können.