Create y administrar roles para el control de acceso basado en rol
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Importante
Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Create roles y asignar el rol a un grupo de Microsoft Entra
Los pasos siguientes le guían sobre cómo crear roles en Microsoft Defender XDR. Se supone que ya ha creado Microsoft Entra grupos de usuarios.
Inicie sesión en Microsoft Defender XDR con una cuenta con un administrador de seguridad o Administrador global rol asignado.
En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).
Seleccione Agregar elemento.
Escriba el nombre del rol, la descripción y los permisos que desea asignar al rol.
Seleccione Siguiente para asignar el rol a un grupo de seguridad de Microsoft Entra.
Use el filtro para seleccionar el grupo de Microsoft Entra al que desea agregar este rol.
Guarde y cierre.
Aplique los valores de configuración.
Importante
Después de crear roles, deberá crear un grupo de dispositivos y proporcionar acceso al grupo de dispositivos mediante su asignación a un rol que acaba de crear.
Nota:
La creación de grupos de dispositivos se admite en El plan 1 y el plan 2 de Defender para punto de conexión.
Opciones de permiso
Ver datos
- Operaciones de seguridad : visualización de todos los datos de operaciones de seguridad en el portal
- Administración de vulnerabilidades de Defender : visualización de datos de Administración de vulnerabilidades de Defender en el portal
Acciones de corrección activas
- Operaciones de seguridad : realizar acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas permitidas o bloqueadas para la automatización e indicadores
- Administración de vulnerabilidades de Defender: control de excepciones: Create nuevas excepciones y administrar excepciones activas
- Administración de vulnerabilidades de Defender: control de correcciones : envío de nuevas solicitudes de corrección, creación de vales y administración de actividades de corrección existentes
- Administración de vulnerabilidades de Defender: control de aplicaciones: aplique acciones de mitigación inmediatas mediante el bloqueo de aplicaciones vulnerables, como parte de la actividad de corrección, administre las aplicaciones bloqueadas y realice acciones de desbloqueo.
Líneas base de seguridad
- Administración de vulnerabilidades de Defender: administrar perfiles de evaluación de líneas de base de seguridad: Create y administrar perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad.
Investigación de alertas : administre alertas, inicie investigaciones automatizadas, ejecute exámenes, recopile paquetes de investigación, administre etiquetas de dispositivo y descargue solo archivos ejecutables portátiles (PE).
Administración de la configuración del sistema del portal : configuración de la configuración de almacenamiento, SIEM y amenazas de la API intel (se aplica globalmente), opciones avanzadas, cargas de archivos automatizadas, roles y grupos de dispositivos
Nota:
Esta configuración solo está disponible en el rol de administrador de Microsoft Defender para punto de conexión (valor predeterminado).
Administración de la configuración de seguridad en Security Center : configuración de la supresión de alertas, administración de exclusiones de carpetas para la automatización, incorporación y eliminación de dispositivos, administración de notificaciones por correo electrónico, administración del laboratorio de evaluación y administración de listas permitidas o bloqueadas para indicadores
Funcionalidades de respuesta dinámica
- Comandos básicos :
- Inicio de una sesión de respuesta dinámica
- Realizar comandos de respuesta dinámica de solo lectura en el dispositivo remoto (excepto la copia y ejecución de archivos)
- Descarga de un archivo desde el dispositivo remoto a través de una respuesta en directo
- Comandos avanzados :
- Descarga de archivos PE y no PE desde la página de archivos
- Carga de un archivo en el dispositivo remoto
- Visualización de un script desde la biblioteca de archivos
- Ejecución de un script en el dispositivo remoto desde la biblioteca de archivos
- Comandos básicos :
Para obtener más información sobre los comandos disponibles, consulte Investigación de dispositivos con respuesta dinámica.
Editar roles
Inicie sesión en Microsoft Defender XDR con una cuenta con el administrador de seguridad o Administrador global rol asignado.
En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).
Seleccione el rol que desea editar.
Haga clic en Editar.
Modifique los detalles o los grupos asignados al rol.
Haga clic en Guardar y cerrar.
Eliminación de roles
Inicie sesión en Microsoft Defender XDR con una cuenta con el administrador de seguridad o Administrador global rol asignado.
En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).
Seleccione el rol que desea eliminar.
Haga clic en el botón desplegable y seleccione Eliminar rol.
Tema relacionado
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.
Comentarios
https://aka.ms/ContentUserFeedback.
Próximamente: A lo largo de 2024 iremos eliminando gradualmente GitHub Issues como mecanismo de comentarios sobre el contenido y lo sustituiremos por un nuevo sistema de comentarios. Para más información, vea:Enviar y ver comentarios de