Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Verwenden Sie Microsoft Defender vereinheitlichte rollenbasierte Zugriffssteuerung (RBAC), um Berechtigungen für Benutzer und Gruppen in Ihrem organization zu verwalten. Unified RBAC unterstützt die Auswahl von Berechtigungen aus jeder Berechtigungsgruppe, um eine Rolle anzupassen.
Dieser Artikel enthält Details zu den Berechtigungen, die für Ihre Benutzer basierend auf den Aufgaben, die sie ausführen müssen, konfiguriert werden können.
Sofern nicht anders angegeben, gelten alle Berechtigungen für alle unterstützten Workloads und werden auf den Datenbereich angewendet, der während der Datenquellen- und Zuweisungsphase ausgewählt wurde.
Sicherheitsvorgänge – Sicherheitsdaten
Berechtigungen für die Verwaltung des täglichen Betriebs und die Reaktion auf Vorfälle und Empfehlungen.
| Berechtigungsname | Ebene | Beschreibung |
|---|---|---|
| Grundlagen zu Sicherheitsdaten | Lesen | Zeigen Sie Informationen zu Vorfällen, Warnungen, Untersuchungen, erweiterten Suchvorgängen, Geräten, Übermittlungen, Auswertungslabs und Berichten an. Anzeigen von Data Lake-Daten und -Umgebungen (Vorschau). |
| Warnungen | Verwalten | Verwalten Sie Warnungen, starten Sie automatisierte Untersuchungen, führen Sie Überprüfungen durch, sammeln Sie Untersuchungspakete und verwalten Sie Gerätetags. |
| Antwort | Verwalten | Führen Sie Reaktionsaktionen durch, genehmigen oder schließen Sie ausstehende Korrekturaktionen, und verwalten Sie blockierte und zulässige Listen zur Automatisierung. |
| Grundlegende Liveantwort | Verwalten | Initiieren Sie eine Liveantwortsitzung, laden Sie Dateien herunter, und führen Sie schreibgeschützte Aktionen auf Geräten remote aus. |
| Erweiterte Liveantwort | Verwalten | Erstellen Sie Liveantwortsitzungen, und führen Sie erweiterte Aktionen aus, z. B. das Hochladen von Dateien und das Ausführen von Skripts auf Geräten per Remotezugriff. |
| Dateisammlung | Verwalten | Sammeln oder Herunterladen relevanter Dateien für die Analyse, einschließlich ausführbarer Dateien. |
| Email & Quarantäne für die Zusammenarbeit | Verwalten | Anzeigen und Freigeben von E-Mails aus der Quarantäne. |
| erweiterte Aktionen für Email & Zusammenarbeit | Verwalten | Verschieben oder löschen Sie E-Mails in den Junk-E-Mail-Ordner, in gelöschte Elemente oder in den Posteingang, einschließlich des vorläufigen und endgültigen Löschens von E-Mails. |
Sicherheitsvorgänge – Rohdaten (Email & Zusammenarbeit)
| Berechtigungsname | Ebene | Beschreibung |
|---|---|---|
| Email & Metadaten für die Zusammenarbeit | Lesen | Zeigen Sie E-Mail- und Zusammenarbeitsdaten in Huntingszenarien an, einschließlich erweiterter Suche, Bedrohungs-Explorer, Kampagnen und E-Mail-Entität. |
| Email & von Inhalten zur Zusammenarbeit | Lesen | Anzeigen und Herunterladen von E-Mail-Inhalten und Anlagen. |
Sicherheitsstatus – Statusverwaltung
Berechtigungen zum Verwalten des Sicherheitsstatus des organization und zum Durchführen der Sicherheitsrisikomanagement.
| Berechtigungsname | Ebene | Beschreibung |
|---|---|---|
| Bedrohungs- und Sicherheitsrisikomanagement | Lesen | Zeigen Sie Defender Vulnerability Management Daten für Folgendes an: Software- und Softwareinventur, Schwachstellen, fehlende KBs, erweiterte Suche, Bewertung von Sicherheitsbaselines und Geräte. |
| Ausnahmebehandlung | Verwalten | Erstellen Sie Sicherheitsempfehlungsausnahmen, und verwalten Sie aktive Ausnahmen in Defender Vulnerability Management. |
| Behandlung von Korrekturen | Verwalten | Erstellen Sie Wartungstickets, übermitteln Sie neue Anforderungen, und verwalten Sie Wartungsaktivitäten in Defender Vulnerability Management. |
| Anwendungsbehandlung | Verwalten | Verwalten sie anfällige Anwendungen und Software, einschließlich des Blockierens und Aufhebens der Blockierung in Defender Vulnerability Management. |
| Sicherheitsbaselinebewertung | Verwalten | Erstellen und verwalten Sie Profile, damit Sie bewerten können, ob Ihre Geräte den Sicherheitsbaselines der Branche entsprechen. |
| Expositionsmanagement | Lesen/Verwalten | Anzeigen oder Verwalten von Erkenntnissen zum Risikomanagement, einschließlich Microsoft-Sicherheitsbewertungsempfehlungen für alle Produkte, die von der Sicherheitsbewertung abgedeckt werden. |
Autorisierung und Einstellungen
Berechtigungen zum Verwalten der Sicherheits- und Systemeinstellungen sowie zum Erstellen und Zuweisen von Rollen.
| Berechtigungsname | Ebene | Beschreibung |
|---|---|---|
| Authorization | Lesen/Verwalten | Anzeigen oder Verwalten von Gerätegruppen und benutzerdefinierten und integrierten Rollen. |
| Kernsicherheitseinstellungen | Lesen/Verwalten | Anzeigen oder Verwalten der wichtigsten Sicherheitseinstellungen für das Microsoft Defender-Portal. |
| Erkennungsoptimierung | Verwalten | Verwalten Sie Aufgaben im Zusammenhang mit Erkennungen im Microsoft Defender-Portal, einschließlich benutzerdefinierter Erkennungen, Warnungsoptimierung und Bedrohungsindikatoren für Gefährdung. |
| Systemeinstellungen | Lesen/Verwalten | Hier können Sie allgemeine Systemeinstellungen für das Microsoft Defender-Portal anzeigen oder verwalten. |
Datenvorgänge (Vorschau)
Berechtigungen zum Verwalten der Sicherheitsdaten der organization und zum Steuern erweiterter Analyseberechtigungen, unterstützt für Microsoft Sentinel Arbeitsbereiche, die in das Defender-Portal und den Microsoft Sentinel Data Lake integriert sind.
Die folgenden Berechtigungen können sowohl für Microsoft Sentinel SIEM- als auch für Data Lake-Funktionen zugewiesen werden, einschließlich Data Lake-Daten, die im Data Lake-Standardarbeitsbereich gespeichert sind.
| Berechtigungsname | Ebene | Beschreibung |
|---|---|---|
| Daten | Verwalten | Verwalten der Datenaufbewahrung, Verschieben von Daten zwischen Ebenen, Erstellen von Data Lake-Tabellen und Verwalten von Connectors für den Microsoft Sentinel Data Lake. |
| Zeitplan für Analytics-Aufträge | Lesen/Verwalten | Planen und verwalten Sie Analyseaufträge im Microsoft Sentinel Data Lake mithilfe von Lake Exploration, Azure Data Explorer oder Notebooks. |
Nächste Schritte
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft Security-Community in unserer Tech Community: Microsoft Defender XDR Tech Community.