Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Użyj Microsoft Defender ujednoliconej kontroli dostępu opartej na rolach (RBAC), aby zarządzać uprawnieniami użytkowników i grup w organizacji. Ujednolicona kontrola dostępu oparta na rolach obsługuje wybieranie uprawnień z każdej grupy uprawnień w celu dostosowania roli.
Ten artykuł zawiera szczegółowe informacje o uprawnieniach dostępnych do skonfigurowania dla użytkowników na podstawie zadań, które muszą wykonać.
O ile nie określono inaczej, wszystkie uprawnienia mają zastosowanie do wszystkich obsługiwanych obciążeń i zostaną zastosowane do zakresu danych wybranego na etapie źródła danych i przypisania.
Operacje zabezpieczeń — dane zabezpieczeń
Uprawnienia do zarządzania codziennymi operacjami i reagowania na zdarzenia i porady.
| Nazwa uprawnienia | Poziom | Opis |
|---|---|---|
| Podstawy danych zabezpieczeń | Odczyt | Wyświetlanie informacji o zdarzeniach, alertach, badaniach, zaawansowanym polowaniu, urządzeniach, przesłaniach, laboratoriach ewaluacyjnej i raportach. Wyświetlanie danych i środowisk usługi Data Lake (wersja zapoznawcza). |
| Alerty | Zarządzanie | Zarządzanie alertami, uruchamianie zautomatyzowanych badań, uruchamianie skanowania, zbieranie pakietów badania i zarządzanie tagami urządzeń. |
| Odpowiedź | Zarządzanie | Wykonaj akcje odpowiedzi, zatwierdź lub odrzuć oczekujące akcje korygowania oraz zarządzaj zablokowanymi i dozwolonymi listami automatyzacji. |
| Podstawowa odpowiedź na żywo | Zarządzanie | Inicjowanie sesji odpowiedzi na żywo, pobieranie plików i zdalne wykonywanie akcji tylko do odczytu na urządzeniach. |
| Zaawansowana odpowiedź na żywo | Zarządzanie | Tworzenie sesji odpowiedzi na żywo i wykonywanie zaawansowanych akcji, w tym zdalnego przekazywania plików i uruchamiania skryptów na urządzeniach. |
| Zbieranie plików | Zarządzanie | Zbieranie lub pobieranie odpowiednich plików do analizy, w tym plików wykonywalnych. |
| kwarantanna współpracy Email & | Zarządzanie | Wyświetlanie i zwalnianie wiadomości e-mail z kwarantanny. |
| zaawansowane akcje współpracy Email & | Zarządzanie | Przenoszenie lub usuwanie wiadomości e-mail do folderu wiadomości-śmieci, usuniętych elementów lub skrzynki odbiorczej, w tym nietrwałego i twardego usuwania wiadomości e-mail. |
Operacje zabezpieczeń — dane pierwotne (współpraca Email &)
| Nazwa uprawnienia | Poziom | Opis |
|---|---|---|
| metadane współpracy Email & | Odczyt | Wyświetlanie danych poczty e-mail i współpracy w scenariuszach wyszukiwania zagrożeń, w tym zaawansowanego wyszukiwania zagrożeń, eksploratora zagrożeń, kampanii i jednostki poczty e-mail. |
| zawartość Email & współpracy | Odczyt | Wyświetlanie i pobieranie zawartości i załączników wiadomości e-mail. |
Stan zabezpieczeń — zarządzanie stanem
Uprawnienia do zarządzania stanem zabezpieczeń organizacji i zarządzania lukami w zabezpieczeniach.
| Nazwa uprawnienia | Poziom | Opis |
|---|---|---|
| Zarządzanie lukami w zabezpieczeniach | Odczyt | Wyświetl dane Zarządzanie lukami w zabezpieczeniach w usłudze Defender dla następujących elementów: spis oprogramowania i oprogramowania, słabe strony, brakujące bazy danych, zaawansowane wyszukiwanie zagrożeń, ocena punktów odniesienia zabezpieczeń i urządzenia. |
| Obsługa wyjątków | Zarządzanie | Utwórz wyjątki zaleceń dotyczących zabezpieczeń i zarządzaj aktywnymi wyjątkami w Zarządzanie lukami w zabezpieczeniach w usłudze Defender. |
| Obsługa korygowania | Zarządzanie | Tworzenie biletów korygowania, przesyłanie nowych żądań i zarządzanie działaniami korygowania w Zarządzanie lukami w zabezpieczeniach w usłudze Defender. |
| Obsługa aplikacji | Zarządzanie | Zarządzanie aplikacjami i oprogramowaniem podatnym na zagrożenia, w tym blokowanie i odblokowywanie ich w Zarządzanie lukami w zabezpieczeniach w usłudze Defender. |
| Ocena punktu odniesienia zabezpieczeń | Zarządzanie | Utwórz profile i zarządzaj nimi, aby można było ocenić, czy urządzenia są zgodne z punktami odniesienia branży zabezpieczeń. |
| Zarządzanie ekspozycją | Odczyt/zarządzanie | Wyświetlanie szczegółowych informacji dotyczących zarządzania ekspozycjami lub zarządzanie nimi, w tym zalecenia dotyczące wskaźnika bezpieczeństwa firmy Microsoft ze wszystkich produktów objętych bezpiecznym wynikiem. |
Autoryzacja i ustawienia
Uprawnienia do zarządzania ustawieniami zabezpieczeń i systemu oraz do tworzenia i przypisywania ról.
| Nazwa uprawnienia | Poziom | Opis |
|---|---|---|
| Autoryzacja | Odczyt/zarządzanie | Wyświetlanie grup urządzeń i zarządzanie nimi oraz role niestandardowe i wbudowane. |
| Podstawowe ustawienia zabezpieczeń | Odczyt/zarządzanie | Wyświetlanie podstawowych ustawień zabezpieczeń portalu Microsoft Defender lub zarządzanie nimi. |
| Dostrajanie wykrywania | Zarządzanie | Zarządzanie zadaniami związanymi z wykrywaniem w portalu Microsoft Defender, w tym wykrywaniem niestandardowym, dostrajaniem alertów i wskaźnikami zagrożeń naruszenia zabezpieczeń. |
| Ustawienia systemu | Odczyt/zarządzanie | Wyświetlanie ogólnych ustawień systemów portalu Microsoft Defender lub zarządzanie nimi. |
Operacje na danych (wersja zapoznawcza)
Uprawnienia do zarządzania danymi zabezpieczeń organizacji i kontrolowania zaawansowanych uprawnień analizy, obsługiwane w przypadku Microsoft Sentinel obszarów roboczych dołączonych do portalu usługi Defender i usługi Microsoft Sentinel data lake.
Następujące uprawnienia można przypisać zarówno do funkcji Microsoft Sentinel SIEM, jak i data lake, które obejmują dane usługi Data Lake przechowywane w domyślnym obszarze roboczym usługi Data Lake.
| Nazwa uprawnienia | Poziom | Opis |
|---|---|---|
| Dane | Zarządzanie | Zarządzanie przechowywaniem danych, przenoszeniem danych między warstwami, tworzeniem tabel usługi Data Lake i zarządzaniem łącznikami dla Microsoft Sentinel data lake. |
| Harmonogram zadań analizy | Odczyt/zarządzanie | Planowanie zadań analizy i zarządzanie nimi w usłudze Microsoft Sentinel data lake przy użyciu usługi Lake Exploration, usługi Azure Data Explorer lub notesów. |
Następne kroki
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.