Asignación de permisos de control de acceso basado en rol (RBAC) unificado de XDR de Microsoft Defender
Todos los permisos enumerados en el modelo RBAC unificado de XDR de Microsoft Defender se alinean con los permisos existentes en los modelos de RBAC individuales. Una vez que active el modelo RBAC unificado XDR de Microsoft Defender, los permisos y las asignaciones configurados en los roles importados reemplazarán los roles existentes en los modelos de RBAC individuales.
En este artículo se describe cómo los roles y permisos existentes en Los roles de Microsoft Defender para punto de conexión, Administración de vulnerabilidades de Microsoft Defender, Microsoft Defender para Office 365, Microsoft Defender for Identity y Microsoft Entra se asignan a los roles y permisos del modelo RBAC unificado de XDR de Microsoft Defender.
Se aplica a:
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Plan 2 de Microsoft Defender para Office 365
- Administración de vulnerabilidades de Microsoft Defender
- Microsoft Defender for Cloud
Importante
Microsoft recomienda usar roles con los permisos más mínimos. Esto ayuda a mejorar la seguridad de su organización. Administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
Asignación de permisos RBAC unificados de XDR de Microsoft Defender a permisos de RBAC existentes
Use las tablas de las secciones siguientes para obtener más información sobre cómo se asignan las definiciones de roles de RBAC individuales existentes a los nuevos roles RBAC unificados de XDR de Microsoft Defender:
- Permisos de Administración de vulnerabilidades de Map Defender para punto de conexión y Defender
- Asignar permisos de Defender para Office 365 a los permisos de RBAC unificado de XDR de Microsoft Defender
- Asignación de permisos de Microsoft Defender for Identity
- Acceso a roles globales de Microsoft Entra
Asignación de permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender a los permisos de RBAC de XDR de Microsoft Defender
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender | Permiso RBAC unificado de XDR de Microsoft Defender |
---|---|
Visualización de datos: operaciones de seguridad | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) |
Visualización de datos: Administración de vulnerabilidades de Defender | Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura) |
Investigación de alertas | Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) |
Acciones de corrección activas: operaciones de seguridad | Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) |
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de excepciones | Posición de seguridad \ Administración de posturas \ Control de excepciones (administrar) |
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de correcciones | Postura de seguridad \ administración de la posición \ Control de corrección (administrar) |
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de aplicaciones | Posición de seguridad \ Administración de posturas \ Control de aplicaciones (administrar) |
Administración de vulnerabilidades de Defender: administrar perfiles de evaluación de líneas de base de seguridad | Posición de seguridad \ administración de la posición \ Evaluación de líneas base de seguridad (administrar) |
Funcionalidades de respuesta dinámica | Operaciones de seguridad \ Respuesta dinámica básica (administrar) |
Funcionalidades de respuesta en vivo: avanzadas | Operaciones de seguridad \ Respuesta dinámica avanzada (administrar) Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar) |
Administración de la configuración de seguridad en Security Center | Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar) Autorización y configuración\Configuración de seguridad \ Ajuste de la detección (administrar) |
Administración de la configuración del sistema del portal | Autorización y configuración \ Configuración del sistema (lectura y administración) |
Administración de la configuración de seguridad del punto de conexión en Microsoft Intune | No compatible: este permiso se administra en el Centro de administración de Microsoft Intune. |
Asignar permisos de Defender para Office 365 a los permisos de RBAC unificado de XDR de Microsoft Defender
Use las tablas siguientes para obtener información sobre cómo el correo electrónico existente & la colaboración y los permisos de Exchange Online relacionados con la protección para Defender para Office 365 se asignan a los nuevos permisos RBAC unificados XDR de Microsoft Defender:
- Asignación de permisos de colaboración & por correo electrónico
- Asignación de permisos de Exchange Online
Asignación de permisos de colaboración & por correo electrónico
Ha configurado los permisos de colaboración & correo electrónico en el portal de Defender en https://security.microsoft.com/emailandcollabpermissions.
Permiso de colaboración & por correo electrónico | Tipo | Permiso RBAC unificado de XDR de Microsoft Defender |
---|---|---|
Lector global | Grupo de funciones | Operaciones de seguridad \ Datos de seguridad \ Datos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura) Autorización y configuración \ Configuración del sistema (lectura) |
Administración de la organización | Grupo de funciones | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Operaciones de seguridad \ Acciones avanzadas de correo electrónico (administrar) Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar) Autorización y configuración \ Autorización (lectura y administración) Autorización y configuración \ Configuración de seguridad (todos los permisos) Autorización y configuración \ Configuración del sistema (Lectura y administración) |
Administrador de seguridad | Grupo de funciones | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar) Autorización y configuración \ Autorización (lectura) Autorización y configuración \ Configuración de seguridad (Todos los permisos) Autorización y configuración \ Configuración del sistema (lectura y administración) |
Lector de seguridad | Grupo de funciones | Operaciones de seguridad \ Datos de seguridad \Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura) Autorización y configuración \ Configuración del sistema (lectura) |
Registros de auditoría | Role | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) |
Administrar alertas | Role | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) |
Preview | Role | Operaciones de seguridad\ Operaciones de seguridad \ Datos sin procesar (colaboración & correo electrónico) \ Correo electrónico & contenido de colaboración (lectura) |
Cuarentena | Role | Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar) |
Administración de roles | Role | Autorización y configuración \ Autorización (lectura y administración) |
Buscar y purgar | Role | Operaciones de seguridad \ Datos de seguridad \ Acciones avanzadas de correo electrónico (administrar) |
View-Only Administrar alertas | Role | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) |
Destinatarios con permiso de vista | Role | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos sin procesar (colaboración & correo electrónico) \ Correo electrónico & metadatos de colaboración (lectura) |
Registros de auditoría de solo visualización | Role | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) |
Asignación de permisos de Exchange Online
Ha configurado permisos de Exchange Online relacionados con la protección en el Centro de administración de Exchange (EAC) en https://admin.exchange.microsoft.com/#/adminRoles.
Permiso de Exchange Online | Tipo | Permiso RBAC unificado de XDR de Microsoft Defender |
---|---|---|
Administración de higiene | Grupo de funciones | Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar) Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar) Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar) |
Administración de la organización | Grupo de funciones | Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar) Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar) Autorización y configuración \ Configuración del sistema (Lectura y administración) |
Administrador de seguridad | Grupo de funciones | Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar) Autorización y configuración \ Configuración del sistema (Lectura y administración) |
Administración de la organización de solo visualización | Grupo de funciones | Autorización y configuración \ Configuración de seguridad (solo lectura) Autorización y configuración \ Configuración del sistema (solo lectura) |
Administrador allowBlockList de inquilinos | Role | Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar) |
Destinatarios de solo visualización | Role | Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) |
Asignación de permisos de Microsoft Defender for Identity a los permisos de RBAC unificado de XDR de Microsoft Defender
Permiso de Defender for Identity | Permiso de RBAC unificado |
---|---|
Administrador de MDI | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) Autorización y configuración \ Autorización (leer y administrar) Autorización y configuración \ Configuración de seguridad (Todos los permisos) Autorización y configuración \ Configuración del sistema (Lectura y administración) |
Usuario de MDI | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) Autorización y configuración \ Configuración de seguridad (Todos los permisos) Autorización y configuración \ Configuración del sistema (lectura) |
Visor de MDI | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura) Autorización y configuración \ Configuración del sistema (lectura) |
Nota:
Las experiencias de Defender for Identity también se adhieren a los permisos concedidos por Microsoft Defender for Cloud Apps. Para obtener más información, consulte Grupos de roles de Microsoft Defender for Identity.
Excepción: si ha configurado la implementación con ámbito para las alertas de Microsoft Defender for Identity en el portal de Microsoft Defender for Cloud Apps, estos permisos no se transferirán. Debe conceder explícitamente los permisos Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) para los usuarios pertinentes del portal.
Acceso a roles globales de Microsoft Entra
Los usuarios asignados con roles globales de Microsoft Entra también pueden tener acceso al portal de Microsoft Defender.
Use esta tabla para obtener información sobre los permisos asignados de forma predeterminada para cada carga de trabajo (Defender para punto de conexión, Administración de vulnerabilidades de Defender, Defender para Office y Defender for Identity) en RBAC unificado XDR de Microsoft Defender para cada rol global de Microsoft Entra.
Rol De entrada de Microsoft | Permisos asignados a RBAC unificado de XDR de Microsoft Defender para todas las cargas de trabajo | Permisos asignados ABAC unificados de XDR de Microsoft Defender: específicos de la carga de trabajo |
---|---|---|
Administrador global | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura) Posición de seguridad \ Administración de la posición \ Puntuación segura (administrar) Autorización y configuración \ Autorización (lectura y administración) Autorización y configuración \ Configuración de seguridad (todos los permisos) Autorización y configuración \ Configuración del sistema (lectura y administración) |
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos Operaciones de seguridad \ Respuesta dinámica básica (administrar) Operaciones de seguridad \ Respuesta dinámica avanzada (administrar) Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar) Posición de seguridad \ Administración de la posición \ Administración de vulnerabilidades (lectura) Posición de seguridad \ Administración de la posición \ Control de excepciones (administrar) Posición de seguridad \ Administración de posturas \ Control de la posición \Control de la posición ( administrar) Postura de seguridad \ Administración de la posición \ Evaluación de línea base de seguridad (administrar) Permisos de Defender para Office Solo permisos Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar) Operaciones de seguridad \ Datos de seguridad \Operaciones de seguridad \Datos avanzados de correo electrónico \Acciones avanzadas de correo electrónico (administrar) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Metadatos de colaboración de correo electrónico & (lectura) |
Administrador de seguridad | Igual que el administrador global | Igual que el administrador global |
Lector global | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) |
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura) Solo permisos de Defender para Office Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Autorización y configuración \ Autorización (lectura) Permisos de Defender para Office y Defender for Identity soloAutorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura) Autorización y configuración \ Configuración del sistema (lectura) |
Lector de seguridad | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) |
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura) Solo permisos de Defender para Office Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Permisos de autorización y configuración de Defender para Office y Defender for Identity\ Configuración de seguridad \ Configuración de seguridad \ Configuración de seguridad principal (lectura) Autorización y configuración \ Configuración del sistema (lectura) |
Operador de seguridad | Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar) Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura) Autorización y configuración \ Configuración de seguridad (todos los permisos) |
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos Operaciones de seguridad \ Datos de seguridad \ Respuesta dinámica básica (administrar) Operaciones de seguridad \ Datos de seguridad \ Operaciones de respuesta dinámica avanzada (administrar) Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar) Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura) Postura de seguridad \ Administración de posturas \ Control de excepciones (administrar) Posición de seguridad \ Administración de posturas \Control de corrección (administrar) Permisos solo de Defender para OfficeOperaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Autorización y configuración \ Configuración del sistema (lectura y administración) Permisos de Solo autorización y configuración de Defender for Identity\ Configuración del sistema (lectura) |
Administrador de Exchange | Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura) Posición de seguridad \ Administración de la posición \ Puntuación segura (administrar) |
Permisos solo de Defender para OfficeOperaciones de seguridad \ Datos de seguridad \ Datos de seguridad básicos (lectura) Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura) Autorización y configuración \ Configuración del sistema (Lectura y administración) |
Administrador de SharePoint | Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura) Posición de seguridad \ Administración de la posición \ Puntuación segura (administrar) |
no aplicable |
Administrador de soporte técnico de servicio | Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) | no aplicable |
Administrador de usuarios | Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) | no aplicable |
Administrador de HelpDesk | Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) | no aplicable |
Administrador de cumplimiento | no aplicable | Permisos solo de Defender para Office Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar) |
Administrador de datos de cumplimiento | no aplicable | Igual que el administrador de cumplimiento |
Administrador de facturación | no aplicable | no aplicable |
Nota:
Al activar el modelo RBAC unificado de XDR de Microsoft Defender, los usuarios con los roles Lector de seguridad y Lector global pueden acceder a los datos de Defender para punto de conexión.
Pasos siguientes
Sugerencia
¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Comunidad tecnológica XDR de Microsoft Defender.