Asignación de roles y permisos para la implementación de Microsoft Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

El siguiente paso al implementar Defender para punto de conexión es asignar roles y permisos para la implementación de Defender para punto de conexión.

Control de acceso basado en roles

Microsoft recomienda usar el concepto de privilegios mínimos. Defender para punto de conexión aprovecha los roles integrados dentro de Microsoft Entra ID. Microsoft recomienda revisar los diferentes roles disponibles y elegir el adecuado para resolver las necesidades de cada persona de esta aplicación. Es posible que algunos roles deban aplicarse temporalmente y quitarse una vez completada la implementación.



Personas Funciones Microsoft Entra rol (si es necesario) Asignar a
Administrador de seguridad
Analista de seguridad
Administrador de puntos de conexión
Administrador de infraestructura
Propietario de la empresa/Parte interesada

Microsoft recomienda usar Privileged Identity Management para administrar los roles a fin de proporcionar auditoría, control y revisión de acceso adicionales para los usuarios con permisos de directorio.

Defender for Endpoint admite dos maneras de administrar permisos:

  • Administración básica de permisos: establezca los permisos en acceso completo o de solo lectura. Los usuarios con roles de administrador global o administrador de seguridad en Microsoft Entra ID tienen acceso completo. El rol Lector de seguridad tiene acceso de solo lectura y no concede acceso para ver el inventario de máquinas o dispositivos.

  • Control de acceso basado en rol (RBAC): establezca permisos granulares mediante la definición de roles, la asignación de Microsoft Entra grupos de usuarios a los roles y la concesión de acceso a los grupos de usuarios a los grupos de dispositivos. Para obtener más información. consulte Administración del acceso al portal mediante el control de acceso basado en rol.

Microsoft recomienda aprovechar RBAC para asegurarse de que solo los usuarios que tengan una justificación empresarial puedan acceder a Defender para punto de conexión.

Puede encontrar detalles sobre las directrices de permisos aquí: Create roles y asignar el rol a un grupo de Microsoft Entra.

La tabla de ejemplo siguiente sirve para identificar la estructura del Centro de operaciones de Cyber Defense en el entorno que le ayudará a determinar la estructura de RBAC necesaria para su entorno.

Nivel Descripción Permiso requerido
Nivel 1 Equipo de operaciones de seguridad local/equipo de TI

Este equipo suele evaluar e investigar las alertas contenidas en su geolocalización y se escala al nivel 2 en los casos en los que se requiere una corrección activa.

Nivel 2 Equipo de operaciones de seguridad regional

Este equipo puede ver todos los dispositivos de su región y realizar acciones de corrección.

Ver datos
Nivel 3 Equipo de operaciones de seguridad global

Este equipo está formado por expertos en seguridad y está autorizado para ver y realizar todas las acciones desde el portal.

Ver datos

Investigación de alertas Acciones de corrección activas

Investigación de alertas Acciones de corrección activas

Administración de la configuración del sistema del portal

Administrar la configuración de seguridad

Paso siguiente

Después de asignar roles y permisos para ver y administrar Defender para punto de conexión, es el momento del Paso 3: Identificar la arquitectura y elegir el método de implementación.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.