Grupos de roles de Microsoft Defender for Identity
Microsoft Defender for Identity ofrece seguridad basada en roles para salvaguardar los datos de acuerdo con las necesidades específicas de seguridad y cumplimiento de su organización. Se recomienda usar grupos de roles para administrar el acceso a Defender for Identity, separar las responsabilidades en todo el equipo de seguridad y conceder solo la cantidad de acceso que los usuarios necesitan para realizar sus trabajos.
Control de acceso basado en rol (RBAC) unificado
Los usuarios que ya son Administradores globales o Administradores de seguridad en Microsoft Entra ID del inquilino también son automáticamente administradores de Defender for Identity. Los administradores globales y de seguridad de Microsoft Entra no necesitan permisos adicionales para obtener acceso a Defender for Identity.
Para otros usuarios, habilite y use el control de acceso basado en roles (RBAC) de Microsoft 365 para crear roles personalizados y para admitir más roles de Entra ID, como operador de seguridad o lector de seguridad de forma predeterminada, para administrar el acceso a Defender for Identity.
Al crear los roles personalizados, asegúrese de aplicar los permisos enumerados en la tabla siguiente:
Nivel de acceso de Defender for Identity | Permisos RBAC unificados de Microsoft 365 mínimos necesarios |
---|---|
Administradores | - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions - Security operations/Security data/Alerts (manage) - Security operations/Security data /Security data basics (Read) - Authorization and settings/Authorization/All permissions - Authorization and settings/Authorization/Read |
Usuarios | - Security operations/Security data /Security data basics (Read) - Authorization and settings/System settings/Read - Authorization and settings/Security settings/Read - Security operations/Security data/Alerts (manage) - microsoft.xdr/configuration/security/manage |
Lectores | - Security operations/Security data /Security data basics (Read) - Authorization and settings / System settings (Read and manage) - Authorization and settings / Security setting (All permissions) |
Para obtener más información, consulte Roles personalizados en el control de acceso basado en roles para XDR de Microsoft Defender y Creación de roles personalizados con RBAC unificado de XDR de Microsoft Defender.
Nota:
La información incluida en el Registro de actividad de Defender for Cloud Apps puede seguir conteniendo datos de Defender for Identity. Este contenido cumple los permisos existentes de Defender for Cloud Apps.
Excepción: si ha configurado la implementación con ámbito para alertas de Microsoft Defender for Identity en el portal de Microsoft Defender for Cloud Apps, estos permisos no se transfieren y tendrá que conceder explícitamente los permisos de Operaciones de seguridad \ Datos de seguridad \ Aspectos básicos de seguridad (lectura) para los usuarios del portal pertinentes.
Permisos requeridos para Defender for Identity en Microsoft Defender XDR
En la tabla siguiente se detallan los permisos específicos necesarios para las actividades de Defender for Identity en Microsoft Defender XDR.
Importante
Microsoft recomienda usar roles con el menor número de permisos. Esto ayuda a mejorar la seguridad de su organización. El administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Actividad | Permisos mínimos requeridos |
---|---|
Incorporar Defender for Identity (crear área de trabajo) | Administrador de seguridad |
Configuración de Defender for Identity | Uno de los siguientes roles de Microsoft Entra: - Administrador de seguridad - Operador de seguridad O Los siguientes permisos de RBAC unificados: - Authorization and settings/Security settings/Read - Authorization and settings/Security settings/All permissions - Authorization and settings/System settings/Read - Authorization and settings/System settings/All permissions |
Ver la configuración de Defender for Identity | Uno de los siguientes roles de Microsoft Entra: - Lector global - Lector de seguridad O Los siguientes permisos de RBAC unificados: - Authorization and settings/Security settings/Read - Authorization and settings/System settings/Read |
Administrar alertas y actividades de seguridad de Defender for Identity | Uno de los siguientes roles de Microsoft Entra: - Operador de seguridad O Los siguientes permisos de RBAC unificados: - Security operations/Security data/Alerts (Manage) - Security operations/Security data /Security data basics (Read) |
Ver las evaluaciones de seguridad de Defender for Identity (ahora parte de Puntuación de seguridad de Microsoft) |
Permisos para acceder a la puntuación de seguridad de Microsoft Y Los siguientes permisos de RBAC unificados: Security operations/Security data /Security data basics (Read) |
Ver la página Activos/Identidades | Permisos para acceder a aplicaciones de Defender for Cloud O Uno de los roles de Microsoft Entra requeridos por Microsoft Defender XDR |
Realizar acciones de respuesta de Defender for Identity | Un rol personalizado definido con permisos para Respuesta (administrar) O Uno de los siguientes roles de Microsoft Entra: - Operador de seguridad |
Grupos de seguridad de Defender for Identity
Defender for Identity proporciona los siguientes grupos de seguridad para ayudar a administrar el acceso a los recursos de Defender for Identity:
- Administradores de Azure ATP (nombre del área de trabajo)
- Usuarios de Azure ATP (nombre del área de trabajo)
- Visores de Azure ATP (nombre del área de trabajo)
En la tabla siguiente se enumeran las actividades disponibles para cada grupo de seguridad:
Actividad | Administradores de Azure ATP (nombre del área de trabajo) | Usuarios de Azure ATP (nombre del área de trabajo) | Visores de Azure ATP (nombre del área de trabajo) |
---|---|---|---|
Cambiar el estado de problema de mantenimiento | Disponible | No disponible | No disponible |
Cambiar el estado de la alerta de seguridad (volver a abrir, cerrar, excluir, suprimir) | Disponible | Disponible | No disponible |
Eliminación del área de trabajo | Disponible | No disponible | No disponible |
Descargar un informe | Disponible | Disponible | Disponible |
Inicio de sesión | Disponible | Disponible | Disponible |
Compartir/Exportar alertas de seguridad (por correo electrónico, obtener vínculo, detalles de descarga) | Disponible | Disponible | Disponible |
Actualizar la configuración de Defender for Identity (actualizaciones) | Disponible | No disponible | No disponible |
Actualizar la configuración de Defender for Identity (etiquetas de entidad, incluidas las confidenciales y honeytoken) | Disponible | Disponible | No disponible |
Actualizar la configuración de Defender for Identity (exclusiones) | Disponible | Disponible | No disponible |
Actualizar la configuración de Defender for Identity (idioma) | Disponible | Disponible | No disponible |
Actualizar la configuración de Defender for Identity (notificaciones, incluidos el correo electrónico y syslog) | Disponible | Disponible | No disponible |
Actualizar la configuración de Defender for Identity (detecciones en versión preliminar) | Disponible | Disponible | No disponible |
Actualizar la configuración de Defender for Identity (informes programados) | Disponible | Disponible | No disponible |
Actualizar la configuración de Defender for Identity (orígenes de datos, incluidos los servicios de directorio, SIEM, VPN, Microsoft Defender para punto de conexión | Disponible | No disponible | No disponible |
Actualizar la configuración de Defender for Identity (administración de sensores, incluida la descarga de software, la regeneración de claves, la configuración, la eliminación) | Disponible | No disponible | No disponible |
Visualización de perfiles de entidad y alertas de seguridad | Disponible | Disponible | Disponible |
Agregar y quitar usuarios
Defender for Identity usa grupos de seguridad de Microsoft Entra como base para los grupos de roles.
Administre los grupos de roles desde la página de administración de grupos en Azure Portal. Solo los usuarios de Microsoft Entra se pueden agregar o quitar de grupos de seguridad.