Roles personalizados en el control de acceso basado en rol para Microsoft Defender XDR
Nota:
Microsoft Defender XDR usuarios ahora pueden aprovechar una solución centralizada de administración de permisos para controlar el acceso de los usuarios y los permisos en diferentes soluciones de seguridad de Microsoft. Obtenga más información sobre el control de acceso basado en rol unificado (RBAC) de Microsoft Defender XDR.
Importante
Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Se aplica a:
- Microsoft Defender XDR
Hay dos tipos de roles que se pueden usar para acceder a Microsoft Defender XDR:
- Roles de Microsoft Entra globales
- Roles personalizados
El acceso a Microsoft Defender XDR se puede administrar colectivamente mediante roles globales en Microsoft Entra ID
Si necesita mayor flexibilidad y control sobre el acceso a datos de productos específicos, Microsoft Defender XDR acceso también se puede administrar con la creación de roles personalizados a través de cada portal de seguridad respectivo.
Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión permitiría el acceso a los datos de producto pertinentes, incluidos los datos de punto de conexión en el portal de Microsoft Defender. De forma similar, un rol personalizado creado a través de Microsoft Defender para Office 365 permitiría el acceso a los datos de producto pertinentes, incluidos Email & datos de colaboración en el portal de Microsoft Defender.
Los usuarios con roles personalizados existentes pueden acceder a los datos del portal de Microsoft Defender según sus permisos de carga de trabajo existentes sin que sea necesaria ninguna configuración adicional.
Create y administrar roles personalizados
Los roles y permisos personalizados se pueden crear y administrar individualmente a través de cada uno de los siguientes portales de seguridad:
- Microsoft Defender para punto de conexión: edición de roles en Microsoft Defender para punto de conexión
- Microsoft Defender para Office 365: permisos en el Centro de cumplimiento de seguridad &
- Microsoft Defender for Cloud Apps: administrar el acceso de administrador
Cada rol personalizado creado a través de un portal individual permite el acceso a los datos del portal de productos correspondiente. Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión solo permitirá el acceso a los datos de Defender para punto de conexión.
Sugerencia
También se puede acceder a los permisos y roles a través del portal de Microsoft Defender seleccionando Permisos & roles en el panel de navegación. El acceso a Microsoft Defender for Cloud Apps se administra a través del portal de Defender for Cloud Apps y controla también el acceso a Microsoft Defender for Identity. Consulte Microsoft Defender for Cloud Apps
Nota:
Los roles personalizados creados en Microsoft Defender for Cloud Apps también tienen acceso a Microsoft Defender for Identity datos. Los usuarios con roles de Microsoft Defender for Cloud Apps administrador de grupos de usuarios o administrador de aplicaciones o instancias no pueden acceder a Microsoft Defender for Cloud Apps datos a través del portal de Microsoft Defender.
Administración de permisos y roles en el portal de Microsoft Defender
Los permisos y roles también se pueden administrar en el portal de Microsoft Defender:
- Inicie sesión en el portal de Microsoft Defender en security.microsoft.com.
- En el panel de navegación, seleccione Permisos y roles.
- En el encabezado Permisos , seleccione Roles.
Nota:
Esto solo se aplica a Defender para Office 365 y Defender para punto de conexión. El acceso a otras cargas de trabajo debe realizarse en sus portales pertinentes.
Permisos y roles necesarios
En la tabla siguiente se describen los roles y permisos necesarios para acceder a cada experiencia unificada de cada carga de trabajo. Los roles definidos en la tabla siguiente hacen referencia a roles personalizados en portales individuales y no están conectados a roles globales en Microsoft Entra ID, incluso si tienen un nombre similar.
Nota:
La administración de incidentes requiere permisos de administración para todos los productos que forman parte del incidente.
Microsoft Defender XDR carga de trabajo | Se requiere uno de los siguientes roles para Defender para punto de conexión. | Se requiere uno de los siguientes roles para Defender para Office 365 | Se requiere uno de los siguientes roles para Defender for Cloud Apps |
---|---|---|---|
Visualización de datos de investigación:
|
Ver operaciones de seguridad de datos |
|
|
Visualización de datos de búsqueda, guardado, edición y eliminación de consultas y funciones de búsqueda | Ver operaciones de seguridad de datos |
|
|
Administración de alertas e incidentes | Investigación de alertas |
|
|
Corrección del centro de acciones | Acciones de corrección activas: operaciones de seguridad | Búsqueda y purga | |
Configuración de detecciones personalizadas | Administrar la configuración de seguridad |
|
|
Análisis de amenazas | Datos de alertas e incidentes:
|
Datos de alertas e incidentes:
|
No disponible para los usuarios de Defender for Cloud Apps o MDI |
Por ejemplo, para ver los datos de búsqueda de Microsoft Defender para punto de conexión, se requieren permisos para ver las operaciones de seguridad de datos.
De forma similar, para ver los datos de búsqueda de Microsoft Defender para Office 365, los usuarios requerirían uno de los siguientes roles:
- Visualización de las operaciones de seguridad de datos
- Lector de seguridad
- Administrador de seguridad
- Destinatarios de solo visualización
Temas relacionados
- Roles de RBAC
- Administrar el acceso a Microsoft Defender XDR
- Administración del acceso de administrador para Defender for Cloud Apps
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente las Cuestiones de GitHub como mecanismo de retroalimentación para el contenido y lo sustituiremos por un nuevo sistema de retroalimentación. Para más información, consulta:Enviar y ver comentarios de