Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
W miarę rozwoju organizacji, a ich środowiska tożsamości stają się bardziej złożone, ważne jest, aby kontrolować, kto ma dostęp do jakich zasobów. Microsoft Defender for Identity zakres umożliwia skoncentrowanie monitorowania na określonych domenach usługi Active Directory lub jednostkach organizacyjnych. Pomaga to zwiększyć wydajność poprzez zmniejszenie szumu z nieistotnych danych i skupienie się na krytycznych zasobach. Możesz również ograniczyć widoczność do określonych jednostek, aby dostęp odpowiadał obowiązkom każdej osoby. Dostęp o określonym zakresie jest implementowany przez utworzenie roli niestandardowej przy użyciu Microsoft Defender XDR Unified RBAC. Podczas procesu konfiguracji roli należy określić, którzy użytkownicy lub grupy identyfikatorów Entra mają dostęp do określonych domen usługi Active Directory lub jednostek organizacyjnych.
Wymagania wstępne
Przed rozpoczęciem upewnij się, że spełniasz następujące wymagania:
Sprawdź, czy Microsoft Defender for Identity zainstalowany czujnik.
Upewnij się, że obciążenie Tożsamości dla usługi URBAC zostało aktywowane.
Upewnij się, że masz rolę administratora globalnego lub administratora zabezpieczeń w Tożsamość Microsoft Entra do tworzenia ról niestandardowych i zarządzania nimi.
Upewnij się, że uprawnienia autoryzacji są konfigurowane za pośrednictwem usługi URBAC do zarządzania rolami bez uprawnień administratora globalnego lub administratora zabezpieczeń.
Konfigurowanie reguł określania zakresu
Aby włączyć określanie zakresu tożsamości, wykonaj następujące kroki:
Przejdź do pozycji Uprawnienia > Microsoft Defender XDR > role.
Wybierz pozycję + Utwórz rolę niestandardową i postępuj zgodnie z instrukcjami w temacie Tworzenie ról niestandardowych za pomocą Microsoft Defender XDR Unified RBAC.
Rolę można edytować w dowolnym momencie. Wybierz rolę z listy ról niestandardowych i wybierz pozycję Edytuj.
Wybierz pozycję Dodaj przypisania i dodaj nazwę przypisania.
- W obszarze Przypisywanie użytkowników i grup wprowadź nazwy użytkownika lub grupy Tożsamość Microsoft Entra, które chcesz przypisać do roli.
- Wybierz Microsoft Defender for Identity jako źródło danych.
- W obszarze Zakres wybierz grupy użytkowników (domeny usługi AD lub jednostki organizacyjne), których zakres będzie ograniczony do przypisania. Aby uzyskać optymalne środowisko, użyj filtru lub pola wyszukiwania.
Wybierz pozycję Zastosuj i dodaj.
Znane ograniczenia
W poniższej tabeli wymieniono bieżące ograniczenia i obsługiwane scenariusze dotyczące dostępu o określonym zakresie w Microsoft Defender for Identity.
Uwaga
- Role niestandardowe mają zastosowanie tylko do nowych alertów i działań. Alerty i działania wyzwalane przed utworzeniem roli niestandardowej nie są oznaczane wstecznie ani filtrowane.
- Sekcja Zarządzanie ekspozycjami w portalu usługi Defender nie jest widoczna dla użytkowników z przypisaniem zakresu mdi.
- Tożsamość Microsoft Entra alerty adresów IP nie są uwzględniane w zakresie wykrywania mdi.
| Środowisko usługi Defender for Identity | Określanie zakresu według jednostek organizacyjnych | Określanie zakresu według domeny usługi AD |
|---|---|---|
| Alerty i zdarzenia mdi | Dostępna | Dostępna |
| Tabele wyszukiwania zagrożeń: AlertEvidence+Info, IdentityInfo, IdentityDirectoryEvents, IdentityLogonEvents, IdentityQueryEvents | Dostępna | Dostępna |
| Strona użytkownika i wyszukiwanie globalne użytkownika | Dostępna | Dostępna |
| Alerty mdi oparte na platformie wykrywania XDR (źródłem wykrywania jest XDR, a źródłem usługi jest MDI) | Dostępna | Dostępna |
| Problemy z kondycją | Niedostępny | Dostępna |
| Strona odnajdywania spisu tożsamości i kont usług | Dostępna | Dostępna |
| Ustawienia tożsamości: ręczne tagowanie | Dostępna | Dostępna |
| Ustawienia tożsamości: strona czujników, powiadomienia o problemach z kondycją | Niedostępny | Dostępna |
| powiadomienia e-mail o zdarzeniach Defender XDR | Dostępna | Niedostępny |
| IsPMs and exposure management (Zarządzanie ispmami i ekspozycjami) | Niedostępny | Niedostępny |
| Pobieranie zaplanowanych raportów i interfejs Graph API | Niedostępny | Niedostępny |
| Strona wyszukiwanie globalne urządzenia i grupy oraz jednostki | Dostępna | Dostępna |
| Dostrajanie alertów i krytyczne zarządzanie zasobami | Niedostępny | Niedostępny |
Artykuły pokrewne
- grupy ról Microsoft Defender for Identity
- Microsoft Defender XDR Ujednolicona kontrola dostępu oparta na rolach (RBAC)
- Tworzenie ról niestandardowych przy użyciu ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR
- Importowanie ról do Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)
- Aktywowanie Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach (RBAC)