Administrar el acceso de administrador

Microsoft Defender for Cloud Apps es compatible con el control de acceso basado en roles. Este artículo proporciona instrucciones para configurar el acceso a Defender for Cloud Apps para sus administradores. Para obtener más información sobre cómo asignar roles de administrador, consulte los artículos de Microsoft Entra ID y Microsoft 365.

Roles de Microsoft 365 y Microsoft Entra con acceso a Defender for Cloud Apps

Nota:

  • Los roles de Microsoft 365 y Microsoft Entra no aparecen en la página Administrar el acceso de administrador de Defender for Cloud Apps. Para asignar roles en Microsoft 365 o microsoft Entra ID, vaya a la configuración de RBAC correspondiente para ese servicio.
  • Defender for Cloud Apps utiliza microsoft Entra ID para determinar la configuración de tiempo de expiración de inactividad en el nivel de directorio del usuario. Si un usuario está configurado en Microsoft Entra ID para no cerrar sesión nunca cuando esté inactivo, también se aplicará la misma configuración en Defender for Cloud Apps.

De manera predeterminada, los siguientes roles de administrador de Microsoft 365 y Microsoft Entra ID tienen acceso a Defender for Cloud Apps:

  • Administrador global y Administrador de seguridad: los administradores con acceso total tienen todos los permisos en Defender for Cloud Apps. Pueden agregar administradores, incorporar directivas y configuración, cargar registros, realizar acciones de gobernanza y administrar y acceder a agentes SIEM.

  • Administrador de Cloud App Security: proporciona acceso total y permisos para Defender for Cloud Apps. Este rol concede permisos completos para Defender for Cloud Apps, como el rol de administrador global de Microsoft Entra ID. Sin embargo, este rol tiene como ámbito Defender for Cloud Apps y no concederá permisos completos para otros productos de seguridad de Microsoft.

  • Administrador de cumplimiento: tiene permisos de solo lectura y puede administrar alertas. No se puede acceder a las recomendaciones de seguridad para plataformas en la nube. Puede crear y modificar directivas de archivo, permitir acciones de control de archivos y ver todos los informes integrados en Administración de datos.

  • Administrador de datos de cumplimiento: tiene permisos de solo lectura, puede crear y modificar directivas de archivo, permitir acciones de gobernanza de archivos y ver todos los informes de detección. No se puede acceder a las recomendaciones de seguridad para plataformas en la nube.

  • Operador de seguridad: tiene permisos de solo lectura y puede administrar alertas. Estos administradores tienen restringidas las siguientes acciones:

    • Crear directivas o editar y cambiar las existentes
    • Desempeñar acciones de control
    • Cargar registros de detección
    • Prohibición o aprobación de aplicaciones de terceros
    • Obtener acceso a la página de configuración del intervalo de direcciones IP ni verla
    • Acceso y visualización de las páginas de configuración del sistema
    • Obtener acceso a la configuración de detección ni verla
    • Obtener acceso a la página de conectores de aplicaciones ni verla
    • Obtener acceso al registro de gobernanza ni verlo
    • Obtener acceso a la página de informes de instantáneas de administración ni verla
    • Acceso y visualización de agentes SIEM
  • Lector de seguridad: tiene permisos de solo lectura. Estos administradores tienen restringidas las siguientes acciones:

    • Crear directivas o editar y cambiar las existentes
    • Desempeñar acciones de control
    • Cargar registros de detección
    • Prohibición o aprobación de aplicaciones de terceros
    • Obtener acceso a la página de configuración del intervalo de direcciones IP ni verla
    • Acceso y visualización de las páginas de configuración del sistema
    • Obtener acceso a la configuración de detección ni verla
    • Obtener acceso a la página de conectores de aplicaciones ni verla
    • Obtener acceso al registro de gobernanza ni verlo
    • Obtener acceso a la página de informes de instantáneas de administración ni verla
    • Acceso y visualización de agentes SIEM
  • Lector global: tiene acceso de solo lectura completo a todos los aspectos de Defender for Cloud Apps. No puede cambiar ninguna configuración ni realizar ninguna acción.

Nota:

Las características de gobernanza de aplicaciones solo se controlan mediante roles de id. de Microsoft Entra. Para obtener más información, consulta Roles de gobernanza de aplicaciones.

Roles y permisos

Permisos Administrador global Administrador de seguridad Administrador de cumplimiento Administrador de datos de cumplimiento Operador de seguridad Lector de seguridad Lector global Administrador de PBI Administrador de Cloud App Security
Leer alertas
Administrar alertas
Leer aplicaciones de OAuth
Realizar acciones de aplicaciones de OAuth
Acceder a las aplicaciones detectadas, al catálogo de aplicaciones en la nube y otros datos de cloud discovery
Configurar conectores de API
Realizar acciones de Cloud Discovery
Acceder a datos de archivos y directivas de archivos
Realizar acciones en archivos.
Acceder al registro de gobernanza
Realizar acciones de registro de gobernanza
Acceder al registro de gobernanza en el ámbito de detección
Leer directivas
Realizar cualquier acción de directivas
Realizar acciones de directivas de archivos
Realizar acciones de directivas de OAuth
Ver y administrar el acceso de administrador
Administrar la privacidad de actividades y administradores

Roles de administrador integrados en Defender for Cloud Apps

Los siguientes roles de administrador específicos se pueden configurar en el portal de Defender for Cloud Apps:

  • Administrador global: tiene acceso total, del mismo modo que el rol de administrador global de Microsoft Entra, pero solo en Defender for Cloud Apps.

  • Administrador de cumplimiento: concede los mismos permisos que el rol de administrador de cumplimiento de Microsoft Entra, pero solo en Defender for Cloud Apps.

  • Lector de seguridad: concede los mismos permisos que el rol de lector de seguridad de Microsoft Entra, pero solo en Defender for Cloud Apps.

  • Operador de seguridad: concede los mismos permisos que el rol de operador de seguridad de Microsoft Entra, pero solo en Defender for Cloud Apps.

  • Administrador de aplicación/instancia: tiene permisos completos o de solo lectura para todos los datos de Defender for Cloud Apps que se refieren exclusivamente a la aplicación o instancia específica de una aplicación seleccionada. Por ejemplo, da a un usuario permiso de administrador para la instancia europea de Box. El administrador verá solo los datos que se relacionan con la instancia europea de Box, ya sean archivos, actividades, directivas o alertas:

    • Página de actividades: solo actividades relacionadas con la aplicación específica
    • Alertas: solo alertas relacionadas con la aplicación específica En algunos casos, datos de alertas relacionados con otra aplicación si los datos se correlacionan con la aplicación específica. La visibilidad de los datos de alertas relacionados con otra aplicación es limitada y no hay acceso para rastrear desagrupando datos y obtener más detalles.
    • Directivas: puede ver todas las directivas y, si tiene asignados todos los permisos, puede editar o crear solo las directivas que tengan que ver exclusivamente con la aplicación o instancia.
    • Página Cuentas: solo cuentas de la aplicación o instancia específica
    • Permisos de la aplicación: solo permisos de la aplicación o instancia específica
    • Página de archivos: solo archivos de la aplicación o instancia específica
    • Control de aplicaciones de acceso condicional: sin permisos
    • Actividad de Cloud Discovery: sin permisos
    • Extensiones de seguridad: permisos únicamente para el token de API con permisos de usuario
    • Acciones de gobernanza: solo para la aplicación o instancia específica
    • Recomendaciones de seguridad para plataformas en la nube: sin permisos
    • Intervalos IP: sin permisos
  • Administrador de grupos de usuarios: tiene permisos completos o de solo lectura para todos los datos de Defender for Cloud Apps relacionados exclusivamente con los grupos específicos que se le han asignado. Por ejemplo, si asigna a un usuario permisos de administrador en el grupo "Alemania: todos los usuarios", el administrador podrá ver y editar información en Defender for Cloud Apps solo para ese grupo de usuarios. El administrador de grupos de usuarios tiene el siguiente acceso:

    • Página de actividades: solo actividades relacionadas con los usuarios del grupo

    • Alertas: solo alertas relacionadas con los usuarios del grupo En algunos casos, datos de alertas relacionados con otro usuario si los datos se correlacionan con los usuarios del grupo. La visibilidad de los datos de alertas relacionados con otros usuarios es limitada y no hay acceso para rastrear desagrupando datos y obtener más detalles.

    • Directivas: puede ver todas las directivas y, si tiene asignados todos los permisos, puede editar o crear solo las directivas que se refieren exclusivamente a los usuarios del grupo

    • Pagina cuentas: solo cuentas de los usuarios del grupo específicos

    • Permisos de aplicación (sin permisos)

    • Página Archivos (sin permisos)

    • Control de aplicaciones de acceso condicional: sin permisos

    • Actividad de Cloud Discovery: sin permisos

    • Extensiones de seguridad: permisos únicamente para el token de API con usuarios del grupo

    • Acciones de gobernanza: solo para los usuarios del grupo específicos

    • Recomendaciones de seguridad para plataformas en la nube: sin permisos

    • Intervalos IP: sin permisos

      Nota:

      • Para asignar grupos a administradores de grupos de usuarios, primero debe importar grupos de usuarios desde aplicaciones conectadas.
      • Solo puede asignar permisos de administrador de grupos de usuarios a grupos de Microsoft Entra importados.
  • Administrador global de Cloud Discovery: tiene permiso para ver y editar todos los ajustes y datos de Cloud Discovery. El administrador de detección global tiene el siguiente acceso:

    • Configuración
      • Configuración del sistema: solo ver
      • Configuración de Cloud Discovery: ver y editar todo (los permisos de anonimización dependen de si se permite durante la asignación de funciones)
    • Actividad de Cloud Discovery: todos los permisos
    • Alertas: ver y administrar solo las alertas relacionadas con el informe de Cloud Discovery correspondiente.
    • Directivas: puede ver todas las directivas y puede editar o crear solo las directivas de Cloud Discovery
    • Página Actividades: sin permisos
    • Página Cuentas: sin permisos
    • Permisos de aplicación (sin permisos)
    • Página Archivos (sin permisos)
    • Control de aplicaciones de acceso condicional: sin permisos
    • Extensiones de seguridad: crear y eliminar sus propios tokens de API
    • Acciones de gobernanza: solo acciones relacionadas con Cloud Discovery
    • Recomendaciones de seguridad para plataformas en la nube: sin permisos
    • Intervalos IP: sin permisos
  • Administrador de informes de Cloud Discovery:

    • Configuración
      • Configuración del sistema: solo ver
      • Configuración de Cloud Discovery: ver todo (los permisos de anonimización dependen de si se permite durante la asignación de funciones)
    • Actividad de Cloud Discovery: permisos de solo lectura
    • Alertas: ver solo las alertas relacionadas con el informe de Cloud Discovery correspondiente.
    • Directivas: puede ver todas las directivas y solo puede crear directivas de Cloud Discovery, sin la posibilidad de controlar la aplicación (etiquetado, autorizado y no autorizado).
    • Página Actividades: sin permisos
    • Página Cuentas: sin permisos
    • Permisos de aplicación (sin permisos)
    • Página Archivos (sin permisos)
    • Control de aplicaciones de acceso condicional: sin permisos
    • Extensiones de seguridad: crear y eliminar sus propios tokens de API
    • Acciones de gobernanza: ver solo las acciones relacionadas con el informe de Cloud Discovery correspondiente.
    • Recomendaciones de seguridad para plataformas en la nube: sin permisos
    • Intervalos IP: sin permisos

Nota:

Los roles de administrador integrados de Defender for Cloud Apps solo proporcionan permisos de acceso a Defender for Cloud Apps.

Invalidación de los permisos de administrador

Si quiere invalidar un permiso de administrador de Microsoft Entra ID o Microsoft 365, puede hacerlo añadiendo manualmente el usuario a Defender for Cloud Apps y asignándole los permisos de usuario. Por ejemplo, si quiere que Claudia, una usuaria que tiene el rol de Lector de seguridad en Microsoft Entra ID, tenga acceso total en Microsoft Entra ID, puede agregarla manualmente a Defender for Cloud Apps y asignarle Acceso total a fin de invalidar su rol y concederle los permisos necesarios en Defender for Cloud Apps. Tenga en cuenta que no es posible invalidar los roles de Microsoft Entra que conceden acceso total (administrador global, administrador de seguridad y administrador de Cloud App Security).

Agregar administradores adicionales

Puede agregar administradores adicionales a Defender for Cloud Apps sin agregar usuarios a los roles administrativos de Microsoft Entra. Para hacerlo, realice estos pasos:

Importante

  • El acceso a la página Administrar acceso de administrador está disponible para los miembros de los grupos Administradores globales, Administradores de seguridad, Administradores de cumplimiento, Administradores de datos de cumplimiento, Operadores de seguridad, Lectores de seguridad y Lectores globales.
  • Solo los administradores globales o de seguridad de Microsoft Entra pueden editar la página Administrar acceso de administrador y conceder a otros usuarios acceso a Defender for Cloud Apps.
  1. En el Portal de Microsoft Defender, en el menú izquierdo, seleccione Permisos.

  2. En Aplicaciones en la nube, elija Roles.

Permissions menu.

  1. Seleccione +Agregar usuario para agregar los administradores que deben tener acceso a Defender for Cloud Apps. Proporcione la dirección de correo electrónico de un usuario dentro de la organización.

    Nota:

    Si quiere agregar proveedores externos de servicios de seguridad administrada (MSSP) como administradores del portal de Defender for Cloud Apps, asegúrese de invitarlos primero como invitados en su organización.

    add admins.

  2. A continuación, seleccione la lista desplegable para establecer qué tipo de rol tendrá el administrador: Administrador global, Lector de seguridad, Administrador de cumplimiento, Administrador de aplicación/instancia, Administrador del grupo de usuarios, Administrador global de Cloud Discovery o Administrador de informes de Cloud Discovery. Si selecciona Administrador de aplicación/instancia, seleccione la aplicación y la instancia en las que tendrá permisos el administrador.

    Nota:

    Si un administrador cuyo acceso está limitado intenta acceder a una página restringida o realizar una acción restringida, recibirá un error por el que se notifica que no tiene permiso para acceder a la página o realizar la acción.

  3. Seleccione Agregar administrador.

Invitar a administradores externos

Defender for Cloud Apps le permite invitar a administradores externos (MSSP) como administradores del portal de Defender for Cloud Apps de su organización (cliente de MSSP). Para agregar un MSSP, asegúrese de que Defender for Cloud Apps está habilitado en el inquilino de MSSP y, a continuación, agréguelo como un usuario de colaboración B2B de Microsoft Entra en el Azure Portal para clientes MSSP. Una vez agregado, se puede configurar al MSSP como administrador y asignarle cualquiera de los roles disponibles en Defender for Cloud Apps.

Para agregar un MSSP al portal de Defender for Cloud Apps del cliente de MSSP

  1. Agregue el MSSP como invitado en el directorio del cliente de MSSP mediante los pasos descritos en Adición de usuarios invitados al directorio.
  2. Agregue el MSSP y asígnele un rol de administrador en el portal de Defender for Cloud Apps del cliente de MSSP mediante los pasos descritos en Adición de administradores adicionales. Proporcione la misma dirección de correo electrónico externa que usó para agregarlo como invitado en el directorio del cliente de MSSP.

Acceso para MSSP al portal de Defender for Cloud Apps del cliente de MSSP

De manera predeterminada, los MSSP acceden al inquilino de Defender for Cloud Apps a través de la siguiente dirección URL: https://security.microsoft.com.

Sin embargo, los MSSP tendrán que acceder al portal de Microsoft Defender del cliente de MSSP mediante una dirección URL específica del inquilino en el formato siguiente: https://security.microsoft.com/?tid=<tenant_id>.

Los MSSP pueden usar los pasos siguientes para obtener el identificador de inquilino del portal del cliente de MSSP y, a continuación, usarlo para acceder a la dirección URL específica del inquilino:

  1. Como MSSP, inicie sesión en Microsoft Entra ID con sus credenciales.

  2. Cambie el directorio al inquilino del cliente de MSSP.

  3. Seleccione Microsoft Entra ID>Propiedades. Encontrará el identificador de inquilino del cliente de MSSP en el campo Id. de inquilino.

  4. Acceda al portal del cliente de MSSP reemplazando el valor customer_tenant_id en la siguiente dirección URL: https://security.microsoft.com/?tid=<tenant_id>.

Auditoría de actividades de administrador

Defender for Cloud Apps le permite exportar un registro de las actividades de inicio de sesión de administrador y una auditoría de las vistas de un usuario específico o las alertas realizadas como parte de una investigación.

Para exportar un registro, realice los siguientes pasos:

  1. En el Portal de Microsoft Defender, en el menú izquierdo, seleccione Permisos.

  2. En Aplicaciones en la nube, elija Roles.

  3. En la página Roles de administrador, en la esquina superior derecha, seleccione Exportar actividades de administrador.

  4. Especifique el intervalo de tiempo requerido.

  5. Seleccione Exportar.

Pasos siguientes