Compartir vía


Permisos en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC)

En Microsoft Defender XDR control de acceso basado en rol unificado (RBAC), puede seleccionar permisos de cada grupo de permisos para personalizar un rol.

Se aplica a:

Microsoft Defender XDR detalles del permiso de RBAC unificado

En la tabla siguiente se enumeran los permisos disponibles para configurar para los usuarios en función de las tareas que deben realizar:

Nota:

A menos que se indique lo contrario, todos los permisos se aplican a todas las cargas de trabajo admitidas y se aplicarán al ámbito de datos seleccionado durante la fase de asignación y origen de datos.

Operaciones de seguridad: datos de seguridad

Permisos para administrar operaciones diarias y responder a incidentes y avisos.

Nombre del permiso Nivel Descripción
Conceptos básicos de datos de seguridad Lectura Vea información sobre incidentes, alertas, investigaciones, búsqueda avanzada, dispositivos, envíos, laboratorio de evaluación e informes.
Alertas Administrar Administrar alertas, iniciar investigaciones automatizadas, ejecutar exámenes, recopilar paquetes de investigación y administrar etiquetas de dispositivo.
Respuesta Administrar Realice acciones de respuesta, apruebe o descarte las acciones de corrección pendientes y administre listas bloqueadas y permitidas para la automatización.
Respuesta dinámica básica Administrar Inicie una sesión de respuesta en directo, descargue archivos y realice acciones de solo lectura en los dispositivos de forma remota.
Respuesta dinámica avanzada Administrar Cree sesiones de respuesta en directo y realice acciones avanzadas, incluida la carga de archivos y la ejecución de scripts en dispositivos de forma remota.
Colección de archivos Administrar Recopile o descargue los archivos pertinentes para su análisis, incluidos los archivos ejecutables.
Email & cuarentena de colaboración Administrar Ver y liberar el correo electrónico de la cuarentena.
Email & acciones avanzadas de colaboración Administrar Mueva o elimine el correo electrónico a la carpeta de correo electrónico no deseado, los elementos eliminados o la bandeja de entrada, incluida la eliminación temporal y rígida del correo electrónico.

Operaciones de seguridad: datos sin procesar (colaboración Email &)

Nombre del permiso Nivel Descripción
metadatos de colaboración Email & Lectura Vea los datos de correo electrónico y colaboración en escenarios de búsqueda, incluida la búsqueda avanzada, el explorador de amenazas, las campañas y la entidad de correo electrónico.
Email & contenido de colaboración Lectura Ver y descargar contenido de correo electrónico y datos adjuntos.

Posición de seguridad: administración de posturas

Permisos para administrar la posición de seguridad de la organización y realizar la administración de vulnerabilidades.

Nombre del permiso Nivel Descripción
Administración de amenazas y vulnerabilidades Lectura Vea Administración de vulnerabilidades de Defender datos de lo siguiente: inventario de software y software, puntos débiles, KB que faltan, búsqueda avanzada, evaluación de líneas base de seguridad y dispositivos.
Control de excepciones Administrar Cree excepciones de recomendación de seguridad y administre las excepciones activas en Administración de vulnerabilidades de Defender.
Control de corrección Administrar Cree vales de corrección, envíe nuevas solicitudes y administre las actividades de corrección en Administración de vulnerabilidades de Defender.
Control de aplicaciones Administrar Administre aplicaciones y software vulnerables, incluido su bloqueo y desbloqueo en Administración de vulnerabilidades de Defender.
Evaluación de línea base de seguridad Administrar Cree y administre perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad.
Administración de la exposición Lectura y administración Vea o administre las recomendaciones de puntuación segura de todos los productos incluidos en Puntuación segura.

Autorización y configuración

Permisos para administrar la configuración de seguridad y del sistema y para crear y asignar roles.

Nombre del permiso Nivel Descripción
Autorización Lectura y administración Ver o administrar grupos de dispositivos y roles personalizados e integrados.
Configuración de seguridad principal Lectura y administración Vea o administre la configuración de seguridad principal del portal de Microsoft Defender.
Ajuste de la detección Administrar Administre las tareas relacionadas con las detecciones en el portal de Microsoft Defender, incluidas las detecciones personalizadas, la optimización de alertas y los indicadores de amenazas de riesgo.
Configuración del sistema Lectura y administración Vea o administre la configuración general de los sistemas para el portal de Microsoft Defender.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Participe con la comunidad de Seguridad de Microsoft en nuestra Tech Community: Tech Community de Microsoft Defender XDR.