Leer en inglés

Compartir a través de


Configuración de permisos de RBAC para acceder a la seguridad del sitio

El portal de Microsoft Defender permite el acceso pormenorizado a las características y los datos en función de los roles de usuario y los permisos concedidos a cada usuario con Role-Based Control de acceso (RBAC).

Para acceder a las características de Microsoft Defender para IoT en el portal de Defender, como la seguridad del sitio y las alertas específicas de Defender para IoT y las actualizaciones de vulnerabilidades, debe asignar permisos y roles a los usuarios correctos.

En este artículo se muestra cómo configurar los nuevos roles y permisos para acceder a la seguridad del sitio y a las características específicas de Defender para IoT.

Para realizar cambios generales en los roles y permisos de RBAC relacionados con todas las demás áreas de Defender para IoT, consulte Configuración de permisos de RBAC generales.

Importante

En este artículo se describe Microsoft Defender para IoT en el portal de Defender (versión preliminar).

Si es un cliente existente que trabaja en el portal clásico de Defender para IoT (Azure Portal), consulte la documentación de Defender para IoT en Azure.

Obtenga más información sobre los portales de administración de Defender para IoT.

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Requisitos previos

Opciones de administración de acceso

Hay dos maneras de administrar el acceso de los usuarios al portal de Defender, en función del tipo de tenent que use. Cada sistema tiene permisos con nombre diferentes que permiten el acceso a la seguridad del sitio. Los dos sistemas son:

Las instrucciones y la configuración de permisos que se enumeran en este artículo se aplican a RBAC unificado de Defender XDR.

RBAC para la versión 1 o 2

En función del inquilino, es posible que tenga acceso a RBAC versión 1 o 2 en lugar de RBAC unificado XDR de Defender. Para obtener más información, consulte permisos para RBAC versión 1 o permisos para RBAC versión 2.

Si usa el portal de Defender por primera vez, debe configurar todos los roles y permisos. Para obtener más información, consulte Administración del acceso al portal mediante el control de acceso basado en rol.

Configuración de roles RBAC unificados de XDR de Defender para la seguridad del sitio

Asigne permisos y roles de RBAC, en función de la tabla de resumen, para proporcionar a los usuarios acceso a las características de seguridad del sitio:

  1. En el portal de Defender, seleccione Configuración Permisos>y rolesde Microsoft XDR>.

  2. Habilite los puntos de conexión & la administración de vulnerabilidades.

  3. Seleccione Ir a Permisos y roles.

  4. Seleccione Crear rol personalizado.

  5. Escriba un nombre de rol y, a continuación, seleccione Siguiente en Permisos.

    Captura de pantalla de la página de configuración de permisos para la seguridad del sitio.

  6. Seleccione Operaciones de seguridad y seleccione Seleccionar permisos personalizados.

  7. En Configuración de seguridad, seleccione Aspectos básicos de los datos de seguridad y seleccione Aplicar.

  8. Seleccione Autorización y configuración, seleccione Seleccionar permisos personalizados.

  9. En Datos de seguridad, seleccione Configuración de seguridad principal (administrar) y seleccione Aplicar.

    Captura de pantalla de la página de configuración de permisos con los permisos específicos elegidos para la seguridad del sitio.

  10. Seleccione Siguiente en Asignaciones.

  11. Seleccione Agregar asignación, escriba un nombre, elija usuarios y grupos y seleccione Orígenes de datos.

  12. Seleccione Agregar.

  13. Seleccione Siguiente para Revisar y finalizar.

  14. Seleccione Enviar.

Resumen de roles y permisos para la seguridad del sitio

Escribir permisos Permisos de lectura
Permisos de Defender: la configuración de seguridad principal se limita a todos los grupos de dispositivos.
Roles de id. de entrada: administrador global, administrador de seguridad y operador de seguridad con ámbito en todos los grupos de dispositivos.
Escribir roles (incluidos los roles que no están limitados a todos los grupos de dispositivos).
Permisos de Defender: conceptos básicos de datos de seguridad (en Operaciones de seguridad).
Roles de id. de entra: Lector global, Lector de seguridad.

Pasos siguientes

Una vez que haya configurado los roles y permisos de RBAC, configure un sitio para que Microsoft Defender para IoT pueda empezar a enviar datos al portal de Defender.