Udostępnij przez


Konfigurowanie dostępu o określonym zakresie dla Microsoft Defender for Identity

W miarę rozwoju organizacji, a ich środowiska tożsamości stają się bardziej złożone, ważne jest, aby kontrolować, kto ma dostęp do jakich zasobów. Microsoft Defender for Identity zakres umożliwia skoncentrowanie monitorowania na określonych domenach usługi Active Directory lub jednostkach organizacyjnych. Pomaga to zwiększyć wydajność poprzez zmniejszenie szumu z nieistotnych danych i skupienie się na krytycznych zasobach. Możesz również ograniczyć widoczność do określonych jednostek, aby dostęp odpowiadał obowiązkom każdej osoby. Dostęp o określonym zakresie jest implementowany przez utworzenie roli niestandardowej przy użyciu Microsoft Defender XDR Unified RBAC. Podczas procesu konfiguracji roli należy określić, którzy użytkownicy lub grupy identyfikatorów Entra mają dostęp do określonych domen usługi Active Directory lub jednostek organizacyjnych.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że spełniasz następujące wymagania:

Konfigurowanie reguł określania zakresu

Aby włączyć określanie zakresu tożsamości, wykonaj następujące kroki:

  1. Przejdź do pozycji Uprawnienia > Microsoft Defender XDR > role.

    Zrzut ekranu przedstawiający stronę ról w portalu Microsoft Defender.

  2. Wybierz pozycję + Utwórz rolę niestandardową i postępuj zgodnie z instrukcjami w temacie Tworzenie ról niestandardowych za pomocą Microsoft Defender XDR Unified RBAC.

    Zrzut ekranu przedstawiający przycisk Utwórz role niestandardowe.

  3. Rolę można edytować w dowolnym momencie. Wybierz rolę z listy ról niestandardowych i wybierz pozycję Edytuj.

    Zrzut ekranu przedstawiający sposób edytowania roli niestandardowej.

  4. Wybierz pozycję Dodaj przypisania i dodaj nazwę przypisania.

    1. W obszarze Przypisywanie użytkowników i grup wprowadź nazwy użytkownika lub grupy Tożsamość Microsoft Entra, które chcesz przypisać do roli.
    2. Wybierz Microsoft Defender for Identity jako źródło danych.
    3. W obszarze Zakres wybierz grupy użytkowników (domeny usługi AD lub jednostki organizacyjne), których zakres będzie ograniczony do przypisania. Aby uzyskać optymalne środowisko, użyj filtru lub pola wyszukiwania. Zrzut ekranu przedstawiający sposób wybierania grupy użytkowników do przypisania w zakresie.

    Zrzut ekranu przedstawiający sposób tworzenia zakresu niestandardowego.

  5. Wybierz pozycję Zastosuj i dodaj.

Znane ograniczenia

W poniższej tabeli wymieniono bieżące ograniczenia i obsługiwane scenariusze dotyczące dostępu o określonym zakresie w Microsoft Defender for Identity.

Uwaga

  • Role niestandardowe mają zastosowanie tylko do nowych alertów i działań. Alerty i działania wyzwalane przed utworzeniem roli niestandardowej nie są oznaczane wstecznie ani filtrowane.
  • Sekcja Zarządzanie ekspozycjami w portalu usługi Defender nie jest widoczna dla użytkowników z przypisaniem zakresu mdi.
  • Tożsamość Microsoft Entra alerty adresów IP nie są uwzględniane w zakresie wykrywania mdi.
Środowisko usługi Defender for Identity Określanie zakresu według jednostek organizacyjnych Określanie zakresu według domeny usługi AD
Alerty i zdarzenia mdi Dostępna Dostępna
Tabele wyszukiwania zagrożeń: AlertEvidence+Info, IdentityInfo, IdentityDirectoryEvents, IdentityLogonEvents, IdentityQueryEvents Dostępna Dostępna
Strona użytkownika i wyszukiwanie globalne użytkownika Dostępna Dostępna
Alerty mdi oparte na platformie wykrywania XDR (źródłem wykrywania jest XDR, a źródłem usługi jest MDI) Dostępna Dostępna
Problemy z kondycją Niedostępny Dostępna
Strona odnajdywania spisu tożsamości i kont usług Dostępna Dostępna
Ustawienia tożsamości: ręczne tagowanie Dostępna Dostępna
Ustawienia tożsamości: strona czujników, powiadomienia o problemach z kondycją Niedostępny Dostępna
powiadomienia e-mail o zdarzeniach Defender XDR Dostępna Niedostępny
IsPMs and exposure management (Zarządzanie ispmami i ekspozycjami) Niedostępny Niedostępny
Pobieranie zaplanowanych raportów i interfejs Graph API Niedostępny Niedostępny
Strona wyszukiwanie globalne urządzenia i grupy oraz jednostki Dostępna Dostępna
Dostrajanie alertów i krytyczne zarządzanie zasobami Niedostępny Niedostępny