Delen via


Aangepaste rollen maken met Microsoft Defender XDR Unified RBAC

In dit artikel wordt beschreven hoe u aangepaste rollen maakt in Microsoft Defender XDR Op rollen gebaseerd toegangsbeheer (RBAC). Microsoft Defender XDR Unified RBAC stelt u in staat om aangepaste rollen met specifieke machtigingen te maken en deze toe te wijzen aan gebruikers of groepen, zodat u gedetailleerde controle hebt over de toegang tot Microsoft Defender portalervaringen.

Het maken van aangepaste rollen voor Microsoft Sentinel data lake wordt ondersteund in preview.

Vereisten

Als u aangepaste rollen wilt maken in Microsoft Defender XDR Unified RBAC, moet een van de volgende rollen of machtigingen aan u zijn toegewezen:

  • Globale beheerder of beveiligingsbeheerder in Microsoft Entra ID.
  • Alle autorisatiemachtigingen die zijn toegewezen in Microsoft Defender XDR Unified RBAC.

Zie Machtigingsvereisten voor meer informatie over machtigingen.

Tip

Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Deze procedure helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.

Als u aangepaste rollen wilt maken voor de Microsoft Sentinel data lake met behulp van de machtigingsgroep Beveiligingsbewerkingen of Gegevensbewerkingen, moet u een Log Analytics-werkruimte hebben ingeschakeld voor Microsoft Sentinel en onboarding voor de Defender-portal hebben.

Een aangepaste rol maken

In de volgende stappen wordt beschreven hoe u aangepaste rollen maakt in de Microsoft Defender-portal.

  1. Meld u aan bij de Microsoft Defender-portal. Schuif in het navigatiedeelvenster aan de zijkant omlaag en selecteer Machtigingen.

  2. Selecteer op de pagina Machtigingen onder Microsoft Defender XDRde optie Rollen>Aangepaste rol maken.

  3. Voer in de wizard die wordt geopend op het tabblad Basisinformatie de rolnaam en een optionele beschrijving in en selecteer volgende.

  4. Selecteer op de pagina Machtigingen kiezen de volgende opties om machtigingen voor dat gebied te configureren:

    • Beveiligingsbewerkingen
    • Beveiligingspostuur
    • Autorisatie en instellingen
    • Gegevensbewerkingen (preview). Ondersteund voor de Microsoft Sentinel data lake-gegevensverzameling.

    Beweeg de muisaanwijzer over de beschrijvingskolom voor elke machtigingsgroep voor een gedetailleerde beschrijving van de machtigingen die beschikbaar zijn in die groep.

    Er wordt een extra zijdeelvenster autorisatie en instellingen geopend voor elke machtigingsgroep die u selecteert, waar u de specifieke machtigingen kunt kiezen die u aan de rol wilt toewijzen.

    Als u Alle alleen-lezenmachtigingen of Alle machtigingen voor lezen en beheren selecteert, worden nieuwe machtigingen die later aan deze categorieën worden toegevoegd, ook automatisch toegewezen onder deze rol.

    Zie Machtigingen in Microsoft Defender XDR Op rollen gebaseerd toegangsbeheer (RBAC) voor meer informatie.

  5. Wanneer u klaar bent met het toewijzen van machtigingen voor elke machtigingsgroep, selecteert u Toepassen en vervolgens Volgende om door te gaan naar de volgende machtigingsgroep.

    Opmerking

    Als alle alleen-lezen- of alle lees- en beheermachtigingen zijn toegewezen, worden nieuwe machtigingen die in de toekomst aan deze categorie worden toegevoegd, automatisch toegewezen onder deze rol.

    Als u aangepaste machtigingen hebt toegewezen en er nieuwe machtigingen worden toegevoegd aan deze categorie, moet u uw rollen indien nodig opnieuw toewijzen met de nieuwe machtigingen.

  6. Nadat u uw machtigingen voor een relevante machtigingsgroep hebt geselecteerd, selecteert u Toepassen en vervolgens Volgende om gebruikers en gegevensbronnen toe te wijzen.

  7. Selecteer op de pagina Gebruikers en gegevensbronnen toewijzen de optie Toewijzing toevoegen.

    1. Voer in het deelvenster Toewijzing toevoegen de volgende details in:

      • Toewijzingsnaam: voer een beschrijvende naam in voor de toewijzing.
      • Werknemers: selecteer Microsoft Entra beveiligingsgroepen of afzonderlijke gebruikers om gebruikers toe te wijzen aan de rol.
      • Gegevensbronnen: selecteer de vervolgkeuzelijst Gegevensbronnen en selecteer vervolgens de services waaraan de toegewezen gebruikers de geselecteerde machtigingen hebben. Als u alleen-lezenmachtigingen hebt toegewezen voor één gegevensbron, zoals Microsoft Defender voor Eindpunt, kunnen de toegewezen gebruikers geen waarschuwingen lezen in de andere services, zoals Microsoft Defender voor Office 365 of Microsoft Defender for Identity.
    2. Selecteer Toekomstige gegevensbronnen automatisch opnemen om alle andere gegevensbronnen op te nemen die worden ondersteund door Microsoft Defender geïntegreerde RBAC. Als deze optie is geselecteerd, worden toekomstige gegevensbronnen die worden toegevoegd voor geïntegreerde RBAC-ondersteuning ook automatisch toegevoegd aan de toewijzing.

    3. In het gebied Gegevensverzamelingen in het deelvenster Toewijzingen toevoegen wordt standaard de Microsoft Sentinel standaard data lake weergegeven. Selecteer Bewerken om de toegang tot het data lake te verwijderen of een aangepaste data lake-selectie te definiëren.

    Opmerking

    In Microsoft Defender XDR Unified RBAC kunt u zoveel toewijzingen maken als nodig is onder dezelfde rol met dezelfde machtigingen. U kunt bijvoorbeeld een toewijzing binnen een rol hebben die toegang heeft tot alle gegevensbronnen en vervolgens een afzonderlijke toewijzing voor een team dat alleen toegang nodig heeft tot eindpuntwaarschuwingen van de gegevensbron Defender voor Eindpunt. Hierdoor blijft het minimum aantal rollen behouden.

  8. Selecteer op de pagina Gebruikers en gegevensbronnen toewijzen de optie Volgende om de details van de rol en toewijzing te bekijken. Selecteer Verzenden om de rol te maken.

Een rol maken om rollen en machtigingen te openen en te beheren

Als u rollen en machtigingen wilt openen en beheren, zonder globale beheerder of beveiligingsbeheerder te zijn in Microsoft Entra ID, maakt u een rol met autorisatiemachtigingen. Ga als volgt te werk om deze rol te maken:

  1. Meld u aan bij de Microsoft Defender-portal als globale beheerder of beveiligingsbeheerder.

  2. Selecteer in het navigatiedeelvenster Machtigingen > Microsoft Defender XDR > Rollen > Aangepaste rol maken.

  3. Voer de naam en beschrijving van uw rol in en selecteer volgende.

  4. Selecteer Autorisatie en instellingen en selecteer vervolgens in het deelvenster Autorisatie en instellingende optie Aangepaste machtigingen selecteren.

  5. Selecteer onder Autorisatie een van de volgende opties:

    • Selecteer alle machtigingen. Gebruikers kunnen rollen en machtigingen maken en beheren.
    • Alleen-lezen. Gebruikers kunnen rollen en machtigingen openen en weergeven in een alleen-lezenmodus.

    Bijvoorbeeld:

    Schermopname van de pagina machtigingen en rollen

  6. Selecteer Toepassen en vervolgens Volgende om gebruikers en gegevensbronnen toe te wijzen.

  7. Selecteer Toewijzingen toevoegen en voer de naam van de toewijzing in.

  8. Als u de gegevensbronnen wilt kiezen waartoe gebruikers met de machtiging Autorisatie toegang hebben, selecteert u een van de volgende opties:

    • Alle gegevensbronnen kiezen: hiermee verleent u gebruikers machtigingen om nieuwe rollen te maken en rollen te beheren voor alle gegevensbronnen.
    • Specifieke gegevensbronnen selecteren: hiermee verleent u gebruikers machtigingen om nieuwe rollen te maken en rollen te beheren voor een specifieke gegevensbron. Selecteer bijvoorbeeld Microsoft Defender voor Eindpunt in de vervolgkeuzelijst om gebruikers alleen de machtiging Autorisatie te verlenen voor de Microsoft Defender voor Eindpunt gegevensbron.
    • Microsoft Sentinel data lake-verzameling: selecteer deze optie om gebruikers de machtiging Autorisatie te verlenen voor de Microsoft Sentinel data lake.
  9. Kies in Toegewezen gebruikers en groepen de Microsoft Entra beveiligingsgroepen of afzonderlijke gebruikers waaraan u de rol wilt toewijzen en selecteer Toevoegen.

  10. Selecteer Volgende om het maken van de rol te controleren en te voltooien en selecteer vervolgens Verzenden.

Opmerking

Als u de Microsoft Defender XDR beveiligingsportal wilt laten beginnen met het afdwingen van de machtigingen en toewijzingen die zijn geconfigureerd in uw nieuwe of geïmporteerde rollen, moet u het nieuwe Microsoft Defender XDR Unified RBAC-model activeren. Zie Activeer Microsoft Defender XDR Unified RBAC voor meer informatie.

Bereikrollen configureren voor Microsoft Defender for Identity

U kunt bereiktoegang configureren met het URBAC-model (Unified RBAC) van Microsoft Defender XDR voor identiteiten die worden beheerd door Microsoft Defender for Identity (MDI). Hierdoor kunt u de toegang en zichtbaarheid beperken tot specifieke Active Directory-domeinen of organisatie-eenheden, zodat u de teamverantwoordelijkheden kunt afstemmen en onnodige gegevensblootstelling kunt verminderen.

Zie Voor meer informatie: Toegang met bereik configureren voor Microsoft Defender for Identity.

Bereikrollen configureren voor Microsoft Defender voor cloud

U kunt bereiktoegang configureren met behulp van het Unified RBAC-model van Microsoft Defender XDR voor resources die worden beheerd door Microsoft Defender voor cloud. Hiermee kunt u de toegang en zichtbaarheid beperken tot specifieke abonnementen, resourcegroepen of afzonderlijke resources. Door rollen binnen het bereik toe te passen, zorgt u ervoor dat teamleden alleen de assets zien en beheren die relevant zijn voor hun verantwoordelijkheden, waardoor onnodige blootstelling wordt verminderd en de operationele beveiliging wordt verbeterd.

Zie Cloudbereiken en geïntegreerd op rollen gebaseerd toegangsbeheer beheren voor meer informatie.

Volgende stappen

Tip

Wil je meer weten? Neem contact op met de Microsoft Beveiliging-community in onze Tech Community: Microsoft Defender XDR Tech Community.