Partilhar via


Configurar o acesso no âmbito do Microsoft Defender para Identidade

À medida que as organizações crescem e os respetivos ambientes de identidade se tornam mais complexos, é importante controlar quem tem acesso a que recursos. Microsoft Defender para Identidade âmbito permite-lhe concentrar a monitorização em domínios específicos do Active Directory. Isto ajuda a melhorar a eficiência ao reduzir o ruído de dados não essenciais e ao concentrar-se em recursos críticos. Também pode limitar a visibilidade a entidades específicas, pelo que o acesso corresponde às responsabilidades de cada pessoa. O acesso no âmbito é implementado através da criação de uma função personalizada com Microsoft Defender XDR RBAC Unificado. Durante o processo de configuração da função, define que utilizadores ou grupos têm acesso a domínios específicos do Active Directory ou a grupos de Microsoft Entra ID.

Pré-requisitos

Antes de começar, certifique-se de que cumpre os seguintes requisitos:

  • Verifique se Microsoft Defender para Identidade sensor instalado.

  • Confirme que a carga de trabalho Identity para URBAC está ativada.

  • Certifique-se de que tem a função Administrador Global ou Administrador de Segurança no Microsoft Entra ID para criar e gerir funções personalizadas.

  • Certifique-se de que as permissões de Autorização estão configuradas através do URBAC para gerir funções sem privilégios de Administrador Global ou Administrador de Segurança.

Configurar regras de âmbito

Para ativar o âmbito da identidade, siga estes passos:

  1. Navegue para Permissões > Microsoft Defender XDR > Funções.

    Captura de ecrã a mostrar a página de funções no portal do Defender XDR.

  2. Selecione + Criar função personalizada e siga as instruções em Criar funções personalizadas com Microsoft Defender XDR RBAC Unificado

    Captura de ecrã a mostrar o botão Criar funções personalizadas.

  3. Pode editar a função em qualquer altura. Selecione a função na lista de funções personalizadas e selecione Editar.

    Captura de ecrã a mostrar como editar uma função personalizada.

  4. Selecione Adicionar tarefas e adicione o Nome da atribuição.

    1. Em Atribuir utilizadores e grupos, introduza os nomes de utilizador ou Microsoft Entra ID grupos que pretende atribuir à função.
    2. Selecione Microsoft Defender para Identidade como a origem de dados.
    3. Em Âmbito, selecione os grupos de utilizadores (domínios do AD) que serão confinados à atribuição. Captura de ecrã a mostrar como adicionar o Defender para Identidade à sua função de âmbito.
  5. Selecione Adicionar.

Limitações conhecidas (Pré-visualização)

O âmbito do Defender para Identidade está atualmente em Pré-visualização pública. A tabela seguinte lista as limitações atuais e os cenários suportados para o acesso no âmbito no Microsoft Defender para Identidade.

Nota

  • As funções personalizadas aplicam-se apenas a novos alertas e atividades. Os alertas e atividades acionados antes da criação de uma função personalizada não são etiquetados ou filtrados retroativamente.

  • Microsoft Entra ID os alertas de IP não estão incluídos nas deteções de MDI no âmbito.

Experiência do Defender para Identidade Estado
Alertas e incidentes MDI Disponível
Tabelas de investigação: AlertEvidence+Info, IdentityInfo, IdentityDirectoryEvents, IdentityLogonEvents, IdentityQueryEvents Disponível
Página de utilizador e pesquisa global de utilizador Disponível
Alertas MDI baseados na plataforma de deteção XDR (a origem de deteção é XDR e a origem do serviço é MDI) Disponível
Problemas de estado de funcionamento Disponível
Página de deteção de contas de serviço e inventário de identidades Disponível
Definições de identidades: página de sensores, etiquetagem manual, notificações de problemas de estado de funcionamento Disponível
Defender XDR notificações por e-mail de Incidentes Indisponível
ISPMs e gestão de exposição Indisponível
Transferir relatórios agendados e Graph API Indisponível
Página de entidade e pesquisa global de dispositivos e grupos Indisponível
Otimização de alertas e gestão de recursos críticos Indisponível