Freigeben über


Planen von Rollen und Berechtigungen für Defender for Servers

In diesem Artikel erfahren Sie, wie Sie den Zugriff auf Defender for Servers steuern. Defender for Servers ist einer der kostenpflichtigen Pläne von Microsoft Defender for Cloud.

Voraussetzungen

Dieser Artikel ist der zweite im „Planungshandbuch für Defender for Servers“. Bevor Sie beginnen, lesen Sie sich die vorherigen Artikel durch:

  1. Beginnen der Planung der Bereitstellung

Bestimmen von Besitz und Zugriff

Es ist von entscheidender Bedeutung, dass Sie den Besitz für die Server- und Endpunktsicherheit in Ihrem Unternehmen identifizieren. Der Eigentum, der nicht definiert oder ausgeblendet ist, erhöht das Sicherheitsrisiko und erschwert es SecOps-Teams, Bedrohungen in Unternehmenssilos zu identifizieren und zu verfolgen.

  • Führungskräfte im Sicherheitsbereich sollten die Teams, Rollen und Personen identifizieren, die für das Treffen und Implementieren von Entscheidungen zur Serversicherheit verantwortlich sind. Überprüfen Sie die Cloudsicherheitsfunktionen, um zu beginnen.
  • Üblicherweise wird die Verantwortung zwischen einem zentralen IT-Team und einem Cloudinfrastruktur- und Endpunktsicherheitsteam geteilt. Personen in diesen Teams benötigen Zugriffsrechte für die Verwaltung und Verwendung von Defender for Cloud.
  • Ermitteln Sie im Rahmen der Planung anhand des RBAC-Modells (Role-Based Access Control) von Defender for Cloud die richtige Zugriffsebene für Einzelpersonen.

Defender for Cloud-Rollen

Zusätzlich zu den integrierten Rollen „Besitzer“, „Mitwirkender“ und „Leser“ für Azure-Abonnements oder Azure-Ressourcengruppen bietet Defender for Cloud einige integrierte Rollen, um den Zugriff zu steuern.

Erfahren Sie mehr über Rollen und zulässige Aktionen in Defender for Cloud.

Nächste Schritte

Nachdem Sie diese Planungsschritte durchgearbeitet haben, entscheiden Sie, welcher Defender for Servers-Plan für Ihre Organisation geeignet ist und wie sie ihn bereitstellen möchten.