Udostępnij przez


Mapowanie Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach (RBAC)

Wszystkie uprawnienia wymienione w modelu Microsoft Defender XDR Unified RBAC są zgodne z istniejącymi uprawnieniami w poszczególnych modelach RBAC. Po aktywowaniu Microsoft Defender XDR ujednoliconego modelu RBAC uprawnienia i przypisania skonfigurowane w zaimportowanych rolach zastępują istniejące role w poszczególnych modelach RBAC.

W tym artykule opisano sposób mapowania istniejących ról i uprawnień w dostępnych obciążeniach Microsoft Defender oraz w Tożsamość Microsoft Entra mapowania na role i uprawnienia w modelu ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Ta strategia pomaga zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Mapowanie Microsoft Defender XDR ujednoliconych uprawnień RBAC do istniejących uprawnień RBAC

Ważna

Od lutego 2025 r. model Microsoft Defender XDR Unified RBAC jest domyślnym modelem uprawnień dla nowych Microsoft Defender organizacji punktów końcowych. Nowe organizacje nie mogą eksportować ról i uprawnień z oryginalnego modelu uprawnień. Istniejące organizacje z rolami i uprawnieniami przypisanymi lub wyeksportowanymi przed lutym zachowują bieżącą konfigurację ról i uprawnień.

Od marca 2025 r. model Microsoft Defender XDR Unified RBAC jest domyślnym modelem uprawnień dla nowych organizacji Microsoft Defender for Identity. Nowe organizacje nie mogą eksportować ról i uprawnień z oryginalnego modelu uprawnień. Istniejące organizacje z rolami i uprawnieniami przypisanymi lub wyeksportowanymi przed marcem zachowują bieżącą konfigurację ról i uprawnień.

Skorzystaj z tabel w poniższych sekcjach, aby dowiedzieć się więcej na temat sposobu mapowania istniejących definicji ról RBAC na nowe role Microsoft Defender XDR Unified RBAC:

Mapowanie usługi Defender dla punktu końcowego i Zarządzanie lukami w zabezpieczeniach w usłudze Defender uprawnień do uprawnień Microsoft Defender XDR RBAC

Uprawnienia usługi Defender for Endpoint i Zarządzanie lukami w zabezpieczeniach w usłudze Defender Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach
Wyświetlanie danych — operacje zabezpieczeń Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Wyświetlanie danych — Zarządzanie lukami w zabezpieczeniach w usłudze Defender Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)
Badanie alertów Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Aktywne akcje korygowania — operacje zabezpieczeń Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa wyjątków Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa wyjątków (zarządzanie)
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa korygowania Stan zabezpieczeń \ zarządzanie stanem \ Obsługa korygowania (zarządzanie)
Aktywne akcje korygowania — Zarządzanie lukami w zabezpieczeniach w usłudze Defender — obsługa aplikacji Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa aplikacji (zarządzanie)
Zarządzanie lukami w zabezpieczeniach usługi Defender — zarządzanie profilami oceny punktów odniesienia zabezpieczeń Stan zabezpieczeń \ zarządzanie stanem \ Ocena punktów odniesienia zabezpieczeń (zarządzanie)
Możliwości odpowiedzi na żywo Operacje zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie)
Możliwości odpowiedzi na żywo — zaawansowane Operacje zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie)
Zarządzanie ustawieniami zabezpieczeń w usłudze Security Center Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie)
Autoryzacja i ustawienia\Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie)
Zarządzanie ustawieniami systemu portalu Autoryzacja i ustawienia \ Ustawienie systemu (odczyt i zarządzanie)
Zarządzanie ustawieniami zabezpieczeń punktu końcowego w Microsoft Intune Nieobsługiwane — to uprawnienie jest zarządzane w centrum administracyjnym Microsoft Intune

Mapowanie usługi Defender dla uprawnień Office 365 do uprawnień Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach

Skorzystaj z poniższych tabel, aby dowiedzieć się, jak istniejące uprawnienia Email & współpracy i ochrony Exchange Online dla usługi Defender for Office 365 są mapowane na nowe uprawnienia Microsoft Defender XDR ujednoliconej kontroli dostępu opartej na rolach:

mapowanie uprawnień do współpracy Email &

Skonfigurowano uprawnienia Email & współpracy w portalu usługi Defender pod adresem https://security.microsoft.com/emailandcollabpermissions.

uprawnienie do współpracy Email & Wpisać Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach
Czytelnik globalny Grupa ról Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienie systemu (odczyt)
Zarządzanie organizacją Grupa ról Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie)
Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
Administrator zabezpieczeń Grupa ról Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (odczyt)
Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
Czytelnik zabezpieczeń Grupa ról Operacje zabezpieczeń \ Dane zabezpieczeń \Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienie systemu (odczyt)
Dzienniki inspekcji Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Zarządzanie alertami Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Wersja zapoznawcza Rola Operacje zabezpieczeń\ Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ zawartość współpracy Email & (odczyt)
Kwarantanna Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie)
Zarządzanie rolami Rola Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie)
Wyszukiwanie i przeczyszczanie Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie)
View-Only zarządzać alertami Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
adresaci View-Only Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Dzienniki inspekcji tylko do wyświetlania Rola Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)

mapowanie uprawnień Exchange Online

Skonfigurowano uprawnienia Exchange Online związane z ochroną w centrum administracyjnym programu Exchange (EAC) pod adresem https://admin.exchange.microsoft.com/#/adminRoles.

uprawnienie Exchange Online Wpisać Microsoft Defender XDR uprawnienia ujednoliconej kontroli dostępu opartej na rolach
Zarządzanie higieną Grupa ról Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie)
Zarządzanie organizacją Grupa ról Operacje zabezpieczeń \ Dane pierwotne (współpraca & poczty e-mail) \ metadane współpracy Email & (odczyt)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
Administrator zabezpieczeń Grupa ról Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
zarządzanie organizacją View-Only Grupa ról Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (tylko do odczytu)
Autoryzacja i ustawienia \ Ustawienia systemowe (tylko do odczytu)
Menedżer AllowBlockList dzierżawy Rola Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Dostrajanie wykrywania (zarządzanie)
Adresaci tylko do wyświetlania Rola Operacje zabezpieczeń \ Dane pierwotne (współpraca & poczty e-mail) \ metadane współpracy Email & (odczyt)

Mapowanie uprawnień Microsoft Defender for Identity do ujednoliconej kontroli dostępu opartej na rolach Microsoft Defender XDR

Uprawnienie usługi Defender for Identity Defender XDR uprawnienie ujednoliconej kontroli dostępu opartej na rolach
Administrator mdi Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie)
Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
Użytkownik mdi Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienie systemu (odczyt)
Przeglądarka MDI Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienie systemu (odczyt)

Uwaga

Środowiska usługi Defender for Identity są również zgodne z uprawnieniami udzielonymi z Microsoft Defender for Cloud Apps. Aby uzyskać więcej informacji, zobacz Microsoft Defender for Identity grupy ról. Wyjątek: Jeśli skonfigurowano wdrożenie o zakresie dla alertów Microsoft Defender for Identity w Microsoft Defender for Cloud Apps, te uprawnienia nie są przenoszone. Musisz jawnie przyznać uprawnienia Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt) dla odpowiednich użytkowników portalu.

Mapowanie uprawnień Microsoft Defender for Cloud Apps na uprawnienia Microsoft Defender XDR Unified RBAC

Ważna

uprawnienie Defender for Cloud Apps Defender XDR uprawnienie ujednoliconej kontroli dostępu opartej na rolach
Administrator globalny lokalne Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia systemu (wszystkie uprawnienia)
Operator zabezpieczeń lokalnych Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (odczyt)
Autoryzacja i ustawienia \ Ustawienie zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienie systemu (odczyt)
Czytelnik zabezpieczeń lokalnych Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Autoryzacja (odczyt)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Ustawienia zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt)
Lokalny administrator zgodności Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (odczyt)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Ustawienia zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt)

Ujednolicone role RBAC w Microsoft Defender for Cloud

Ujednolicone Role-Based Access Control (uRBAC) umożliwia zarządzanie uprawnieniami w Microsoft Defender dla zasobów chmury przy użyciu spójnego modelu. Role definiują akcje, które użytkownicy mogą wykonywać i ostrożnie przypisują role, aby zachować dostęp z najniższymi uprawnieniami.

W poniższej tabeli wymieniono dostępne role funkcji uRBAC i ich uprawnienia.

Rola Uprawnienia Opis
Podstawy danych zabezpieczeń: Operacje zabezpieczeń / Dane zabezpieczeń / Podstawy danych zabezpieczeń (odczyt) Odczyt Uzyskiwanie dostępu do alertów, zdarzeń, badań, zagrożeń, urządzeń, zasobów w chmurze i raportów. Obejmuje spis chmury i ochronę przed zagrożeniami.
Alerty: Operacje zabezpieczeń / Dane zabezpieczeń / Alerty (zarządzanie) Zarządzanie Zarządzanie alertami, badaniami, skanowaniem, tagami urządzeń i pakietami. Obejmuje funkcje ochrony przed zagrożeniami w chmurze.
Zarządzanie lukami w zabezpieczeniach: Stan zabezpieczeń / Zarządzanie stanem / Zarządzanie lukami w zabezpieczeniach (odczyt) Odczyt Wyświetlanie danych luk w zabezpieczeniach: spis oprogramowania, słabe strony, brakujące bazy danych, punkty odniesienia, wyszukiwanie zagrożeń i urządzenia. Obejmuje usługę Data Lake (wersja zapoznawcza).
Zarządzanie narażeniem: Stan bezpieczeństwa / Zarządzanie stanem / Zarządzanie narażeniem (odczyt); Stan zabezpieczeń / Zarządzanie stanem / Zarządzanie narażeniem (zarządzanie) Odczyt/zarządzanie Wyświetlanie szczegółowych informacji o ekspozycji lub zarządzanie nimi, w tym wskaźnik bezpieczeństwa, rekomendacje, inicjatywy i metryki.

Uwaga

Role można łączyć w celu uzyskania szerszego dostępu, ale zawsze stosują zasady najniższych uprawnień. Niektóre funkcje mogą wymagać większej liczby uprawnień lub włączenia funkcji.

Microsoft Entra dostęp do ról globalnych

Użytkownicy przypisani z Microsoft Entra rolami globalnymi mogą również mieć dostęp do portalu Microsoft Defender.

Użyj tej tabeli, aby dowiedzieć się więcej o uprawnieniach przypisanych domyślnie dla każdego obciążenia (Defender for Endpoint, Zarządzanie lukami w zabezpieczeniach w usłudze Defender, Defender for Office i Defender for Identity) w Microsoft Defender XDR Unified RBAC do każdego globalnego Microsoft Entra Roli.

rola Microsoft Entra Microsoft Defender XDR uprawnienia przypisane do ujednoliconej kontroli dostępu opartej na rolach dla wszystkich obciążeń Microsoft Defender XDR uprawnienia przypisane do ujednoliconej kontroli dostępu opartej na rolach — specyficzne dla obciążenia
Administrator globalny Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (zarządzanie)
Autoryzacja i ustawienia \ Autoryzacja (odczyt i zarządzanie)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (wszystkie uprawnienia)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
Uprawnienia usługi Defender dla punktu końcowego i uprawnienia Zarządzanie lukami w zabezpieczeniach w usłudze Defender
Operacje zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie)
Operacje zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa wyjątków (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa korygowania (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa aplikacji (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Ocena punktu odniesienia zabezpieczeń (zarządzanie)

Uprawnienia tylko usługi Defender for Office
Operacje zabezpieczeń \ Dane zabezpieczeń \ kwarantanna Email (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Email zaawansowane akcje (zarządzanie)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Administrator zabezpieczeń Tak samo jak administrator globalny Tak samo jak administrator globalny
Czytelnik globalny Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt)
Uprawnienia usługi Defender dla punktu końcowego i uprawnienia Zarządzanie lukami w zabezpieczeniach w usłudze Defender
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)

Uprawnienia tylko usługi Defender for Office
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Autoryzacja i ustawienia \ Autoryzacja (odczyt)

Uprawnienia tylko usługi Defender dla pakietu Office i usługi Defender for Identity
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt)
Czytelnik zabezpieczeń Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt)
Uprawnienia usługi Defender dla punktu końcowego i uprawnienia Zarządzanie lukami w zabezpieczeniach w usłudze Defender
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)

Uprawnienia tylko usługi Defender for Office
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)

Uprawnienia tylko usługi Defender dla pakietu Office i usługi Defender for Identity
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń \ Podstawowe ustawienia zabezpieczeń (odczyt)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt)
Operator zabezpieczeń Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Odpowiedź (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Wskaźnik bezpieczeństwa (odczyt)
Autoryzacja i ustawienia \ Ustawienia zabezpieczeń (wszystkie uprawnienia)
Uprawnienia usługi Defender dla punktu końcowego i uprawnienia Zarządzanie lukami w zabezpieczeniach w usłudze Defender
Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawowa odpowiedź na żywo (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Zaawansowana odpowiedź na żywo (zarządzanie)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Zbieranie plików (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie lukami w zabezpieczeniach (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa wyjątków (zarządzanie)
Stan zabezpieczeń \ Zarządzanie stanem \ Obsługa korygowania (zarządzanie)

Uprawnienia tylko usługi Defender for Office
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)

Uprawnienia tylko usługi Defender for Identity
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt)
Administrator programu Exchange Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (zarządzanie)
Uprawnienia tylko usługi Defender for Office
Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawowe dane zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane pierwotne (współpraca Email &) \ metadane współpracy Email & (odczyt)
Autoryzacja i ustawienia \ Ustawienia systemu (odczyt i zarządzanie)
Administrator programu SharePoint Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt)
Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (zarządzanie)
nie dotyczy
Administrator pomocy technicznej usługi Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt) nie dotyczy
Administrator użytkowników Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt) nie dotyczy
Administrator pomocy technicznej Stan zabezpieczeń \ Zarządzanie stanem \ Zarządzanie narażeniem (odczyt) nie dotyczy
Administrator zgodności nie dotyczy Uprawnienia tylko usługi Defender for Office
Operacje zabezpieczeń \ Dane zabezpieczeń \ Podstawy danych zabezpieczeń (odczyt)
Operacje zabezpieczeń \ Dane zabezpieczeń \ Alerty (zarządzanie)
Administrator danych zgodności nie dotyczy Tak samo jak administrator zgodności
Administrator rozliczeń nie dotyczy nie dotyczy

Uwaga

Aktywując model Microsoft Defender XDR Unified RBAC, użytkownicy z rolami Czytelnik zabezpieczeń i Czytelnik globalny otrzymują dostęp tylko do odczytu do zasobów z obciążeń zintegrowanych z modelem. Jednak dostęp do danych Ochrona punktu końcowego w usłudze Microsoft Defender urządzenia wymaga większej konfiguracji, zanim uprawnienia czytelnika zabezpieczeń zostaną zastosowane. Aby uzyskać szczegółowe informacje, zobacz sekcję Przed rozpoczęciem.

Następne kroki

Porada

Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.