Roles personalizados en el control de acceso basado en rol para Microsoft Defender XDR

Nota:

Microsoft Defender XDR usuarios ahora pueden aprovechar una solución centralizada de administración de permisos para controlar el acceso de los usuarios y los permisos en diferentes soluciones de seguridad de Microsoft. Obtenga más información sobre el control de acceso basado en rol unificado (RBAC) de Microsoft Defender XDR.

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Se aplica a:

  • Microsoft Defender XDR

Hay dos tipos de roles que se pueden usar para acceder a Microsoft Defender XDR:

  • Roles de Microsoft Entra globales
  • Roles personalizados

El acceso a Microsoft Defender XDR se puede administrar colectivamente mediante roles globales en Microsoft Entra ID

Si necesita mayor flexibilidad y control sobre el acceso a datos de productos específicos, Microsoft Defender XDR acceso también se puede administrar con la creación de roles personalizados a través de cada portal de seguridad respectivo.

Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión permitiría el acceso a los datos de producto pertinentes, incluidos los datos de punto de conexión en el portal de Microsoft Defender. De forma similar, un rol personalizado creado a través de Microsoft Defender para Office 365 permitiría el acceso a los datos de producto pertinentes, incluidos Email & datos de colaboración en el portal de Microsoft Defender.

Los usuarios con roles personalizados existentes pueden acceder a los datos del portal de Microsoft Defender según sus permisos de carga de trabajo existentes sin que sea necesaria ninguna configuración adicional.

Create y administrar roles personalizados

Los roles y permisos personalizados se pueden crear y administrar individualmente a través de cada uno de los siguientes portales de seguridad:

Cada rol personalizado creado a través de un portal individual permite el acceso a los datos del portal de productos correspondiente. Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión solo permitirá el acceso a los datos de Defender para punto de conexión.

Sugerencia

También se puede acceder a los permisos y roles a través del portal de Microsoft Defender seleccionando Permisos & roles en el panel de navegación. El acceso a Microsoft Defender for Cloud Apps se administra a través del portal de Defender for Cloud Apps y controla también el acceso a Microsoft Defender for Identity. Consulte Microsoft Defender for Cloud Apps

Nota:

Los roles personalizados creados en Microsoft Defender for Cloud Apps también tienen acceso a Microsoft Defender for Identity datos. Los usuarios con roles de Microsoft Defender for Cloud Apps administrador de grupos de usuarios o administrador de aplicaciones o instancias no pueden acceder a Microsoft Defender for Cloud Apps datos a través del portal de Microsoft Defender.

Administración de permisos y roles en el portal de Microsoft Defender

Los permisos y roles también se pueden administrar en el portal de Microsoft Defender:

  1. Inicie sesión en el portal de Microsoft Defender en security.microsoft.com.
  2. En el panel de navegación, seleccione Permisos y roles.
  3. En el encabezado Permisos , seleccione Roles.

Nota:

Esto solo se aplica a Defender para Office 365 y Defender para punto de conexión. El acceso a otras cargas de trabajo debe realizarse en sus portales pertinentes.

Permisos y roles necesarios

En la tabla siguiente se describen los roles y permisos necesarios para acceder a cada experiencia unificada de cada carga de trabajo. Los roles definidos en la tabla siguiente hacen referencia a roles personalizados en portales individuales y no están conectados a roles globales en Microsoft Entra ID, incluso si tienen un nombre similar.

Nota:

La administración de incidentes requiere permisos de administración para todos los productos que forman parte del incidente.

Microsoft Defender XDR carga de trabajo Se requiere uno de los siguientes roles para Defender para punto de conexión. Se requiere uno de los siguientes roles para Defender para Office 365 Se requiere uno de los siguientes roles para Defender for Cloud Apps
Visualización de datos de investigación:
  • Página alerta
  • Cola de alertas
  • Incidentes
  • Cola de incidentes
  • Centro de actividades
Ver operaciones de seguridad de datos
  • Ver solo administrar alertas
  • Configuración de la organización
  • Registros de auditoría
  • Visualización de registros de auditoría de solo visualización
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
  • Lector global
Visualización de datos de búsqueda, guardado, edición y eliminación de consultas y funciones de búsqueda Ver operaciones de seguridad de datos
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
  • Lector global
Administración de alertas e incidentes Investigación de alertas
  • Administrar alertas
  • Administrador de seguridad
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
Corrección del centro de acciones Acciones de corrección activas: operaciones de seguridad Búsqueda y purga
Configuración de detecciones personalizadas Administrar la configuración de seguridad
  • Administrar alertas
  • Administrador de seguridad
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
  • Lector global
Análisis de amenazas Datos de alertas e incidentes:
  • Ver operaciones de seguridad de datos
Mitigaciones de Administración de vulnerabilidades de Defender:
  • Visualización de datos: administración de amenazas y vulnerabilidades
Datos de alertas e incidentes:
  • Ver solo administrar alertas
  • Administrar alertas
  • Configuración de la organización
  • Registros de auditoría
  • Visualización de registros de auditoría de solo visualización
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
Intentos de correo electrónico impedidos:
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
No disponible para los usuarios de Defender for Cloud Apps o MDI

Por ejemplo, para ver los datos de búsqueda de Microsoft Defender para punto de conexión, se requieren permisos para ver las operaciones de seguridad de datos.

De forma similar, para ver los datos de búsqueda de Microsoft Defender para Office 365, los usuarios requerirían uno de los siguientes roles:

  • Visualización de las operaciones de seguridad de datos
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.