Roles personalizados en el control de acceso basado en rol para XDR de Microsoft Defender
Nota:
Los usuarios de XDR de Microsoft Defender ahora pueden aprovechar una solución de administración de permisos centralizada para controlar el acceso de los usuarios y los permisos en diferentes soluciones de seguridad de Microsoft. Obtenga más información sobre el control de acceso unificado basado en rol (RBAC) de Microsoft Defender XDR.
Importante
Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Se aplica a:
- Microsoft Defender XDR
Hay dos tipos de roles que se pueden usar para acceder a XDR de Microsoft Defender:
- Roles globales de Microsoft Entra
- Roles personalizados
El acceso a XDR de Microsoft Defender se puede administrar colectivamente mediante roles globales en microsoft entra id.
Si necesita mayor flexibilidad y control sobre el acceso a datos de productos específicos, el acceso XDR de Microsoft Defender también se puede administrar con la creación de roles personalizados a través de cada portal de seguridad respectivo.
Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión permitiría el acceso a los datos pertinentes del producto, incluidos los datos de punto de conexión en el portal de Microsoft Defender. Del mismo modo, un rol personalizado creado a través de Microsoft Defender para Office 365 permitiría el acceso a los datos de producto pertinentes, incluidos los datos de colaboración & correo electrónico en el portal de Microsoft Defender.
Los usuarios con roles personalizados existentes pueden acceder a los datos en el portal de Microsoft Defender según sus permisos de carga de trabajo existentes sin que se requiera ninguna configuración adicional.
Creación y administración de roles personalizados
Los roles y permisos personalizados se pueden crear y administrar individualmente a través de cada uno de los siguientes portales de seguridad:
- Microsoft Defender para punto de conexión: edición de roles en Microsoft Defender para punto de conexión
- Microsoft Defender para Office 365: permisos en el Centro de cumplimiento de seguridad &
- Aplicaciones de Microsoft Defender para la nube: administración del acceso de administrador
Cada rol personalizado creado a través de un portal individual permite el acceso a los datos del portal de productos correspondiente. Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión solo permitirá el acceso a los datos de Defender para punto de conexión.
Sugerencia
También se puede acceder a los permisos y roles a través del portal de Microsoft Defender seleccionando Permisos & roles en el panel de navegación. El acceso a Microsoft Defender for Cloud Apps se administra a través del portal de Defender for Cloud Apps y controla también el acceso a Microsoft Defender for Identity. Consulte Aplicaciones de Microsoft Defender para la nube
Nota:
Los roles personalizados creados en Microsoft Defender for Cloud Apps también tienen acceso a los datos de Microsoft Defender for Identity. Los usuarios con roles de administrador de grupo de usuarios o administrador de aplicaciones o instancias de Microsoft Defender for Cloud Apps no pueden acceder a los datos de Microsoft Defender for Cloud Apps a través del portal de Microsoft Defender.
Administración de permisos y roles en el portal de Microsoft Defender
Los permisos y roles también se pueden administrar en el portal de Microsoft Defender:
- Inicie sesión en el portal de Microsoft Defender en security.microsoft.com.
- En el panel de navegación, seleccione Permisos y roles.
- En el encabezado Permisos , seleccione Roles.
Nota:
Esto solo se aplica a Defender para Office 365 y Defender para punto de conexión. El acceso a otras cargas de trabajo debe realizarse en sus portales pertinentes.
Permisos y roles necesarios
En la tabla siguiente se describen los roles y permisos necesarios para acceder a cada experiencia unificada de cada carga de trabajo. Los roles definidos en la tabla siguiente hacen referencia a roles personalizados en portales individuales y no están conectados a roles globales en microsoft entra ID, aunque tenga un nombre similar.
Nota:
La administración de incidentes requiere permisos de administración para todos los productos que forman parte del incidente.
Importante
Microsoft recomienda usar roles con los permisos más mínimos. Esto ayuda a mejorar la seguridad de su organización. Administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Carga de trabajo XDR de Microsoft Defender | Se requiere uno de los siguientes roles para Defender para punto de conexión. | Se requiere uno de los siguientes roles para Defender para Office 365. | Se requiere uno de los siguientes roles para Defender for Cloud Apps |
---|---|---|---|
Visualización de datos de investigación:
|
Ver operaciones de seguridad de datos |
|
|
Visualización de datos de búsqueda, guardado, edición y eliminación de consultas y funciones de búsqueda | Ver operaciones de seguridad de datos |
|
|
Administración de alertas e incidentes | Investigación de alertas |
|
|
Corrección del centro de acciones | Acciones de corrección activas: operaciones de seguridad | Búsqueda y purga | |
Configuración de detecciones personalizadas | Administrar la configuración de seguridad |
|
|
Análisis de amenazas | Datos de alertas e incidentes:
|
Datos de alertas e incidentes:
|
No disponible para los usuarios de Defender for Cloud Apps o MDI |
Por ejemplo, para ver los datos de búsqueda de Microsoft Defender para punto de conexión, se requieren permisos para ver las operaciones de seguridad de datos.
De forma similar, para ver los datos de búsqueda de Microsoft Defender para Office 365, los usuarios requerirían uno de los siguientes roles:
- Visualización de las operaciones de seguridad de datos
- Lector de seguridad
- Administrador de seguridad
- Destinatarios de solo visualización
Temas relacionados
- Roles de RBAC
- Administrar el acceso a Microsoft Defender XDR
- Administración del acceso de administrador para Defender for Cloud Apps
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Comunidad tecnológica XDR de Microsoft Defender.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de