Compartir vía


Asignación de permisos de control de acceso basado en rol (RBAC) unificado de XDR de Microsoft Defender

Todos los permisos enumerados en el modelo RBAC unificado de XDR de Microsoft Defender se alinean con los permisos existentes en los modelos de RBAC individuales. Una vez que active el modelo RBAC unificado XDR de Microsoft Defender, los permisos y las asignaciones configurados en los roles importados reemplazarán los roles existentes en los modelos de RBAC individuales.

En este artículo se describe cómo los roles y permisos existentes en Los roles de Microsoft Defender para punto de conexión, Administración de vulnerabilidades de Microsoft Defender, Microsoft Defender para Office 365, Microsoft Defender for Identity y Microsoft Entra se asignan a los roles y permisos del modelo RBAC unificado de XDR de Microsoft Defender.

Se aplica a:

Importante

Microsoft recomienda usar roles con los permisos más mínimos. Esto ayuda a mejorar la seguridad de su organización. Administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Asignación de permisos RBAC unificados de XDR de Microsoft Defender a permisos de RBAC existentes

Use las tablas de las secciones siguientes para obtener más información sobre cómo se asignan las definiciones de roles de RBAC individuales existentes a los nuevos roles RBAC unificados de XDR de Microsoft Defender:

  1. Permisos de Administración de vulnerabilidades de Map Defender para punto de conexión y Defender
  2. Asignar permisos de Defender para Office 365 a los permisos de RBAC unificado de XDR de Microsoft Defender
  3. Asignación de permisos de Microsoft Defender for Identity
  4. Acceso a roles globales de Microsoft Entra

Asignación de permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender a los permisos de RBAC de XDR de Microsoft Defender

Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender Permiso RBAC unificado de XDR de Microsoft Defender
Visualización de datos: operaciones de seguridad Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Visualización de datos: Administración de vulnerabilidades de Defender Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)
Investigación de alertas Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Acciones de corrección activas: operaciones de seguridad Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de excepciones Posición de seguridad \ Administración de posturas \ Control de excepciones (administrar)
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de correcciones Postura de seguridad \ administración de la posición \ Control de corrección (administrar)
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de aplicaciones Posición de seguridad \ Administración de posturas \ Control de aplicaciones (administrar)
Administración de vulnerabilidades de Defender: administrar perfiles de evaluación de líneas de base de seguridad Posición de seguridad \ administración de la posición \ Evaluación de líneas base de seguridad (administrar)
Funcionalidades de respuesta dinámica Operaciones de seguridad \ Respuesta dinámica básica (administrar)
Funcionalidades de respuesta en vivo: avanzadas Operaciones de seguridad \ Respuesta dinámica avanzada (administrar)
Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar)
Administración de la configuración de seguridad en Security Center Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar)
Autorización y configuración\Configuración de seguridad \ Ajuste de la detección (administrar)
Administración de la configuración del sistema del portal Autorización y configuración \ Configuración del sistema (lectura y administración)
Administración de la configuración de seguridad del punto de conexión en Microsoft Intune No compatible: este permiso se administra en el Centro de administración de Microsoft Intune.

Asignar permisos de Defender para Office 365 a los permisos de RBAC unificado de XDR de Microsoft Defender

Use las tablas siguientes para obtener información sobre cómo el correo electrónico existente & la colaboración y los permisos de Exchange Online relacionados con la protección para Defender para Office 365 se asignan a los nuevos permisos RBAC unificados XDR de Microsoft Defender:

Asignación de permisos de colaboración & por correo electrónico

Ha configurado los permisos de colaboración & correo electrónico en el portal de Defender en https://security.microsoft.com/emailandcollabpermissions.

Permiso de colaboración & por correo electrónico Tipo Permiso RBAC unificado de XDR de Microsoft Defender
Lector global Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Datos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Administración de la organización Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Acciones avanzadas de correo electrónico (administrar)
Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar)
Autorización y configuración \ Autorización (lectura y administración)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (Lectura y administración)
Administrador de seguridad Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar)
Autorización y configuración \ Autorización (lectura)
Autorización y configuración \ Configuración de seguridad (Todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Lector de seguridad Grupo de funciones Operaciones de seguridad \ Datos de seguridad \Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Registros de auditoría Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Administrar alertas Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Preview Role Operaciones de seguridad\ Operaciones de seguridad \ Datos sin procesar (colaboración & correo electrónico) \ Correo electrónico & contenido de colaboración (lectura)
Cuarentena Role Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar)
Administración de roles Role Autorización y configuración \ Autorización (lectura y administración)
Buscar y purgar Role Operaciones de seguridad \ Datos de seguridad \ Acciones avanzadas de correo electrónico (administrar)
View-Only Administrar alertas Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Destinatarios con permiso de vista Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos sin procesar (colaboración & correo electrónico) \ Correo electrónico & metadatos de colaboración (lectura)
Registros de auditoría de solo visualización Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)

Asignación de permisos de Exchange Online

Ha configurado permisos de Exchange Online relacionados con la protección en el Centro de administración de Exchange (EAC) en https://admin.exchange.microsoft.com/#/adminRoles.

Permiso de Exchange Online Tipo Permiso RBAC unificado de XDR de Microsoft Defender
Administración de higiene Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar)
Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Administración de la organización Grupo de funciones Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar)
Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Autorización y configuración \ Configuración del sistema (Lectura y administración)
Administrador de seguridad Grupo de funciones Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Autorización y configuración \ Configuración del sistema (Lectura y administración)
Administración de la organización de solo visualización Grupo de funciones Autorización y configuración \ Configuración de seguridad (solo lectura)
Autorización y configuración \ Configuración del sistema (solo lectura)
Administrador allowBlockList de inquilinos Role Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Destinatarios de solo visualización Role Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)

Asignación de permisos de Microsoft Defender for Identity a los permisos de RBAC unificado de XDR de Microsoft Defender

Permiso de Defender for Identity Permiso de RBAC unificado
Administrador de MDI Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Autorización (leer y administrar)
Autorización y configuración \ Configuración de seguridad (Todos los permisos)
Autorización y configuración \ Configuración del sistema (Lectura y administración)
Usuario de MDI Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Configuración de seguridad (Todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura)
Visor de MDI Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)

Nota:

Las experiencias de Defender for Identity también se adhieren a los permisos concedidos por Microsoft Defender for Cloud Apps. Para obtener más información, consulte Grupos de roles de Microsoft Defender for Identity.
Excepción: si ha configurado la implementación con ámbito para las alertas de Microsoft Defender for Identity en el portal de Microsoft Defender for Cloud Apps, estos permisos no se transferirán. Debe conceder explícitamente los permisos Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) para los usuarios pertinentes del portal.

Acceso a roles globales de Microsoft Entra

Los usuarios asignados con roles globales de Microsoft Entra también pueden tener acceso al portal de Microsoft Defender.

Use esta tabla para obtener información sobre los permisos asignados de forma predeterminada para cada carga de trabajo (Defender para punto de conexión, Administración de vulnerabilidades de Defender, Defender para Office y Defender for Identity) en RBAC unificado XDR de Microsoft Defender para cada rol global de Microsoft Entra.

Rol De entrada de Microsoft Permisos asignados a RBAC unificado de XDR de Microsoft Defender para todas las cargas de trabajo Permisos asignados ABAC unificados de XDR de Microsoft Defender: específicos de la carga de trabajo
Administrador global Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura)
Posición de seguridad \ Administración de la posición \ Puntuación segura (administrar)
Autorización y configuración \ Autorización (lectura y administración)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos
Operaciones de seguridad \ Respuesta dinámica básica (administrar)
Operaciones de seguridad \ Respuesta dinámica avanzada (administrar)
Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar)
Posición de seguridad \ Administración de la posición \ Administración de vulnerabilidades (lectura)
Posición de seguridad \ Administración de la posición \ Control de excepciones (administrar)
Posición de seguridad \ Administración de posturas \ Control de la posición \Control de la posición (
administrar)
Postura de seguridad \ Administración de la posición \ Evaluación de línea base de seguridad (administrar)

Permisos de Defender para Office Solo permisos
Operaciones de seguridad \ Datos de seguridad \ Cuarentena de correo electrónico (administrar)
Operaciones de seguridad \ Datos de seguridad \Operaciones de seguridad \Datos avanzados de correo electrónico \Acciones avanzadas de correo electrónico (administrar)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Metadatos de colaboración de correo electrónico & (lectura)
Administrador de seguridad Igual que el administrador global Igual que el administrador global
Lector global Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura)
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)

Solo permisos
de Defender para Office Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Autorización y configuración \ Autorización (lectura)

Permisos
de Defender para Office y Defender for Identity soloAutorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Lector de seguridad Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura)
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)

Solo permisos
de Defender para Office Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)

Permisos
de autorización y configuración de Defender para Office y Defender for Identity\ Configuración de seguridad \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Operador de seguridad Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender solo permisos
Operaciones de seguridad \ Datos de seguridad \ Respuesta dinámica básica (administrar)
Operaciones de seguridad \ Datos de seguridad \ Operaciones de respuesta dinámica avanzada (administrar)
Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar)
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)
Postura de seguridad \ Administración de posturas \ Control de excepciones (administrar)
Posición de seguridad \ Administración de posturas \Control de corrección (administrar)

Permisos solo
de Defender para OfficeOperaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Autorización y configuración \ Configuración del sistema (lectura y administración)

Permisos
de Solo autorización y configuración de Defender for Identity\ Configuración del sistema (lectura)
Administrador de Exchange Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura)
Posición de seguridad \ Administración de la posición \ Puntuación segura (administrar)
Permisos solo
de Defender para OfficeOperaciones de seguridad \ Datos de seguridad \ Datos de seguridad básicos (lectura)
Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ Correo electrónico & metadatos de colaboración (lectura)
Autorización y configuración \ Configuración del sistema (Lectura y administración)
Administrador de SharePoint Posición de seguridad \ Administración de la posición \ Puntuación segura (lectura)
Posición de seguridad \ Administración de la posición \ Puntuación segura (administrar)
no aplicable
Administrador de soporte técnico de servicio Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) no aplicable
Administrador de usuarios Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) no aplicable
Administrador de HelpDesk Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura) no aplicable
Administrador de cumplimiento no aplicable Permisos solo
de Defender para Office Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Administrador de datos de cumplimiento no aplicable Igual que el administrador de cumplimiento
Administrador de facturación no aplicable no aplicable

Nota:

Al activar el modelo RBAC unificado de XDR de Microsoft Defender, los usuarios con los roles Lector de seguridad y Lector global pueden acceder a los datos de Defender para punto de conexión.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Comunidad tecnológica XDR de Microsoft Defender.