Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Microsoft Sentinel omfång ger rollbaserad åtkomstkontroll på radnivå (RBAC), vilket möjliggör detaljerad åtkomst på radnivå utan att arbetsytan separeras. Med den här funktionen kan flera team arbeta säkert i en delad Microsoft Sentinel miljö samtidigt som konsekventa och återanvändbara omfångsdefinitioner används över tabeller och upplevelser.
Omfånget konfigureras i Microsoft Defender-portalen.
Vad är Microsoft Sentinel omfång?
Microsoft Sentinel utökar behörighetshanteringen i Defender-portalen så att administratören kan bevilja behörigheter till specifika delmängder av data i Sentinel tabeller. Gör följande för att skapa omfång:
- Definiera logiska omfång: Skapa omfångsdefinitioner som överensstämmer med din organisationsstruktur (efter affärsenhet, region eller datakänslighet)
- Tilldela användare eller grupper till omfång: Tilldela specifika användare eller grupper till ett eller flera omfång med unified RBAC
- Tagga datarader vid inmatningstidpunkt: Använd omfångstaggar på rader i tabeller med tabellhantering, så att du kan skapa regler som taggar nyligen inmatade data automatiskt
- Begränsa åtkomsten efter omfång: Begränsa användaråtkomsten till aviseringar, incidenter, jaktfrågor och datasjöutforskning baserat på deras tilldelade omfång
Obs!
Omfång är additiva. Användare som har tilldelats flera roller får de bredaste behörigheterna som är tillgängliga från alla deras tilldelningar. Om du till exempel har både en Entra global läsarroll och en Defender XDR URBAC-roll som ger begränsade behörigheter för systemtabeller, är du obegränsad av omfång för systemtabeller på grund av den Entra rollen. Ett annat exempel är om du har samma rollbehörigheter i Microsoft Defender XDR för en arbetsyta, med två olika omfång, så har du den behörigheten för båda omfången.
Omfång gäller för Sentinel tabeller som stöder inmatningstidsomvandlingar.
Användningsfall
- Distribuerade/federerade SOC-team: Stora företag och MSSP:er använder ofta federerade SOC-modeller där olika team ansvarar för specifika regioner, affärsenheter eller kunder. Omfång gör att varje SOC-team kan arbeta oberoende av varandra i en delad Sentinel arbetsyta, så att de kan undersöka och svara på hot inom sin domän utan att komma åt orelaterade data.
- Begränsad åtkomst för externa, icke-säkerhetsteam: Team som nätverk, IT-åtgärder eller efterlevnad kräver ofta åtkomst till specifika rådatakällor utan att behöva insyn i bredare säkerhetsinnehåll. Omfång på radnivå gör att dessa externa team på ett säkert sätt kan komma åt de data som är relevanta för deras funktion.
- Känsligt dataskydd: Skydda vissa data/tabeller genom att tillämpa en dataåtkomstmetod med minsta behörighet, så att känslig information endast är tillgänglig för behöriga användare.
Förhandskrav
Innan du börjar kontrollerar du följande krav:
-
Åtkomst till Microsoft Defender-portalen:
https://security.microsoft.com - Microsoft Sentinel arbetsytor som registrerats i Defender-portalen: Sentinel arbetsytor måste vara tillgängliga i Defender-portalen innan roller och behörigheter kan tilldelas
- Sentinel aktiverat i Unified RBAC: Du måste aktivera Microsoft Sentinel i URBAC innan du använder den här funktionen.
-
Nödvändiga behörigheter för den person som tilldelar omfångs- och taggningstabeller:
- Behörighet för säkerhetsauktorisering (Hantera) (URBAC) för att skapa omfång och tilldelningar
- Behörighet för dataåtgärder (Hantera) (URBAC) för tabellhantering
-
Prenumerationsägare eller tilldelad
Microsoft.Insights/DataCollectionRules/Writebehörighet att skapa regler för datainsamling (DCR)
Steg 1: Skapa ett Sentinel omfång
- I Microsoft Defender-portalen går du tillSystembehörigheter>.
- Välj Microsoft Defender XDR.
- Öppna fliken Omfattningar .
- Välj Lägg till Sentinel omfång.
- Ange ett omfångsnamn och en valfri beskrivning.
- Välj Skapa omfång.
Du kan skapa flera omfång och definiera dina egna värden för varje omfång för att återspegla organisationens struktur och principer.
Obs!
Du kan skapa upp till 100 unika Sentinel omfång per klientorganisation.
Steg 2: Tilldela omfångstaggar till användare eller grupper
I Behörigheter öppnar du fliken Roller .
Välj Skapa anpassad roll.
Konfigurera rollnamnet och beskrivningen och välj Nästa.
Tilldela de behörigheter som krävs till rollen och välj Använd.
I Tilldelningar ger du den ett namn och väljer:
- Användare eller användargrupper (Azure AD grupper)
- Datakällor och datasamlingar (Sentinel arbetsytor)
Under Omfång väljer du Redigera.
Välj ett eller flera omfång att tilldela till den här rollen.
Spara rollen.
Användare kan tilldelas flera omfång samtidigt över flera arbetsytor, med åtkomsträttigheter aggregerade över alla tilldelade omfång. Begränsade användare kan bara komma åt SIEM-data som är associerade med deras tilldelade omfång.
Steg 3: Tagga tabeller med omfång
Du framtvingar omfång genom att tagga data under inmatningen. Den här taggningen skapar en datainsamlingsregel (DCR) som tillämpar omfångstaggar på nyligen inmatade data.
I Microsoft Sentinel går du till Konfigurationstabeller>.
Välj en tabell som stöder inmatningstidstransformeringar.
Välj Omfångstaggregel.
Aktivera växlingsknappen Tillåt användning av omfångstaggar för RBAC .
Aktivera regel för omfångstagg .
Definiera ett KQL-uttryck som väljer rader med transformKQL-operatorer och gränser som stöds.
Exempel på omfång efter plats:
Location == 'Spain'Välj det omfång som ska tillämpas på rader som matchar uttrycket.
Spara regeln.
Endast nyligen inmatade data är taggade. Tidigare inmatade data ingår inte. Efter taggning kan det ta upp till en timme innan den nya regeln börjar gälla.
Tips
Du kan skapa flera omfångstaggregler i samma tabell för att tagga olika rader med olika omfång. Poster kan tillhöra flera omfång samtidigt.
Steg 4: Åtkomst till begränsade data
När omfång har skapats, tilldelats och tillämpats på tabeller kan begränsade användare komma åt Sentinel upplevelser baserat på deras tilldelade omfång. Alla nyligen inmatade data taggas automatiskt med omfång. Historiska (tidigare inmatade) data ingår inte. Alla data som inte uttryckligen är begränsade är inte synliga för begränsade användare. Oomfångade användare har insyn i alla data på arbetsytan
Begränsade användare kan:
- Visa aviseringar som genererats från begränsade data
- Hantera aviseringar om de har åtkomst till alla händelser som är länkade till aviseringen
- Visa incidenter som innehåller minst en begränsad avisering
- Hantera incidenter om de har åtkomst till alla underliggande aviseringar och har den behörighet som krävs
- Kör endast avancerade jaktfrågor över begränsade rader
- Fråga och utforska data i Sentinel lake (tabeller med omfång)
- Filtrera aviseringar och incidenter baserat på deras Sentinel omfång
Aviseringar ärver omfånget från underliggande data. Incidenter visas om minst en avisering är inom omfånget.
Det SentinelScope_CF anpassade fältet är tillgängligt för användning i frågor och identifieringsregler för att referera till omfånget i din analys.
Obs!
När du skapar anpassade identifieringar och analysregler måste du projicera SentinelScope_CF kolumnen i deras KQL för att göra de utlösta aviseringarna synliga för begränsade analytiker. Om du inte projicerar den här kolumnen är aviseringar oomfångade och dolda för begränsade användare.
Begränsningar
Följande begränsningar gäller:
- Historiska data: Endast nyligen inmatade data är begränsade. Tidigare inmatade data ingår inte och kan inte begränsas retroaktivt.
- Tabellstöd: Endast tabeller som stöder inmatningstidstransformeringar kan taggas. Anpassade tabeller (CLv1) stöds inte. CLv2-tabeller stöds.
- Omvandlingsplacering: Transformeringar kan bara läggas till i samma prenumeration som användarens prenumeration.
- Maximalt antal omfattningar: Du kan skapa högst 100 unika Sentinel omfång per klientorganisation.
- Endast Defender-portalen: Sentinel i Azure Portal (Ibiza) stöder inte omfång. Använd Defender-portalen i stället.
- XDR-tabeller stöds inte: XDR-tabeller stöds inte. Detta inkluderar utökad kvarhållning av XDR-tabeller i sjön.
-
Inget automatiskt omfångsarv: Log Analytics-tabellerna
SecurityAlertsochSecurityIncidentsärver inte automatiskt omfånget från rådata/tabeller som de genererades från. Därför kan begränsade användare inte komma åt dem som standard. Som en lösning kan du utföra någon av följande åtgärder:- Använd XDR
AlertsInfoochAlertsEvidencetabeller där omfånget ärvs automatiskt, eller - Använd omfånget för dessa Log Analytics-tabeller manuellt (den här metoden är begränsad till attributen i tabellen och kanske inte motsvarar arv av de datatabeller som genererade dessa aviseringar).
- Använd XDR
- Funktioner som stöds: Sentinel omfång kan bara tilldelas till Defender XDR RBAC-roller. Azure RBAC-behörigheter på arbetsytor eller Entra globala rollbehörigheter stöds inte. Funktioner som inte kan använda RBAC på radnivå, till exempel Jupyter Notebooks, tillåter inte användare som är begränsade till ett omfång att visa data för de respektive arbetsytorna.
Behörigheter och åtkomst
- Användare kan visa en incident om de har åtkomst till minst en avisering i incidenten. De kan endast hantera incidenten om de har åtkomst till alla aviseringar i incidenten och har den behörighet som krävs.
- Den begränsade användaren kan bara se de data som är associerade med deras omfång. Om aviseringen innehåller entiteter som användaren inte har åtkomst till kan användaren inte se dem. Om användaren har åtkomst till minst en av de associerade entiteterna kan användaren se själva aviseringen.
- Om du vill begränsa en hel tabell använder du en regel som matchar alla rader (till exempel med ett villkor som alltid är sant). Tidigare inmatade data kan inte begränsas retroaktivt.
- Begränsade användare kan inte hantera resurser (till exempel identifieringsregler, spelböcker, automatiseringsregler) om inte behörighet tilldelas dem i en separat rolltilldelning.
Nästa steg
- Granska listan över tabeller som stöder inmatningstidstransformeringar
- Planera omfångsnamn och logik innan data taggas
- Börja med ett pilotomfång för ett litet team eller en delmängd av data
- Läs mer om Unified RBAC i Microsoft Defender XDR