Rôles personnalisés dans le contrôle d’accès en fonction du rôle pour Microsoft Defender XDR
Remarque
Les utilisateurs de Microsoft Defender XDR peuvent désormais tirer parti d’une solution centralisée de gestion des autorisations pour contrôler l’accès des utilisateurs et les autorisations dans différentes solutions de sécurité Microsoft. En savoir plus sur le contrôle d’accès en fonction du rôle unifié (RBAC) microsoft Defender XDR.
Importante
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
S’applique à :
- Microsoft Defender XDR
Il existe deux types de rôles qui peuvent être utilisés pour accéder à Microsoft Defender XDR :
- Rôles Microsoft Entra globaux
- Rôles personnalisés
L’accès à Microsoft Defender XDR peut être géré collectivement à l’aide de rôles globaux dans l’ID Microsoft Entra
Si vous avez besoin d’une plus grande flexibilité et d’un meilleur contrôle de l’accès à des données de produit spécifiques, l’accès À Microsoft Defender XDR peut également être géré avec la création de rôles personnalisés via chaque portail de sécurité respectif.
Par exemple, un rôle personnalisé créé via Microsoft Defender pour point de terminaison permet d’accéder aux données de produit pertinentes, y compris aux données de point de terminaison dans le portail Microsoft Defender. De même, un rôle personnalisé créé par le biais de Microsoft Defender pour Office 365 permet d’accéder aux données de produit pertinentes, y compris les données e-mail & de collaboration dans le portail Microsoft Defender.
Les utilisateurs disposant de rôles personnalisés existants peuvent accéder aux données dans le portail Microsoft Defender en fonction de leurs autorisations de charge de travail existantes sans configuration supplémentaire requise.
Créer et gérer des rôles personnalisés
Les rôles et autorisations personnalisés peuvent être créés et gérés individuellement via chacun des portails de sécurité suivants :
- Microsoft Defender pour point de terminaison – Modifier les rôles dans Microsoft Defender pour point de terminaison
- Microsoft Defender pour Office 365 – Autorisations dans le Centre de sécurité & conformité
- Microsoft Defender for Cloud Apps – Gérer l’accès administrateur
Chaque rôle personnalisé créé par le biais d’un portail individuel permet d’accéder aux données du portail produit approprié. Par exemple, un rôle personnalisé créé via Microsoft Defender pour point de terminaison autorise uniquement l’accès aux données Defender pour point de terminaison.
Conseil
Les autorisations et les rôles sont également accessibles via le portail Microsoft Defender en sélectionnant Autorisations & rôles dans le volet de navigation. L’accès à Microsoft Defender for Cloud Apps est géré via le portail Defender for Cloud Apps et contrôle également l’accès à Microsoft Defender pour Identity. Voir Microsoft Defender for Cloud Apps
Remarque
Les rôles personnalisés créés dans Microsoft Defender for Cloud Apps ont également accès aux données Microsoft Defender pour Identity. Les utilisateurs disposant de rôles Administrateur de groupe d’utilisateurs ou Administrateur d’applications/d’instance Microsoft Defender for Cloud Apps ne peuvent pas accéder aux données Microsoft Defender for Cloud Apps via le portail Microsoft Defender.
Gérer les autorisations et les rôles dans le portail Microsoft Defender
Les autorisations et les rôles peuvent également être gérés dans le portail Microsoft Defender :
- Connectez-vous au portail Microsoft Defender à l’adresse security.microsoft.com.
- Dans le volet de navigation, sélectionnez Autorisations & rôles.
- Sous l’en-tête Autorisations , sélectionnez Rôles.
Remarque
Cela s’applique uniquement à Defender pour Office 365 et Defender pour point de terminaison. L’accès aux autres charges de travail doit être effectué dans les portails appropriés.
Rôles et des autorisations requis
Le tableau suivant décrit les rôles et les autorisations nécessaires pour accéder à chaque expérience unifiée dans chaque charge de travail. Les rôles définis dans le tableau ci-dessous font référence à des rôles personnalisés dans des portails individuels et ne sont pas connectés aux rôles globaux dans l’ID Microsoft Entra, même s’ils sont nommés de la même façon.
Remarque
La gestion des incidents nécessite des autorisations de gestion pour tous les produits qui font partie de l’incident.
Importante
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Charge de travail Microsoft Defender XDR | L’un des rôles suivants est requis pour Defender pour point de terminaison | L’un des rôles suivants est requis pour Defender pour Office 365 | L’un des rôles suivants est requis pour Defender for Cloud Apps |
---|---|---|---|
Affichage des données d’investigation :
|
Afficher les opérations de sécurité des données |
|
|
Affichage des données de chasse, enregistrement, modification et suppression des requêtes et des fonctions de chasse | Afficher les opérations de sécurité des données |
|
|
Gestion des alertes et des incidents | Investigation des alertes |
|
|
Correction du centre de notifications | Actions de correction actives : opérations de sécurité | Rechercher et vider | |
Définition de détections personnalisées | Gérer les paramètres de sécurité |
|
|
Analyses de menaces | Données d’alertes et d’incidents :
|
Données d’alertes et d’incidents :
|
Non disponible pour les utilisateurs Defender for Cloud Apps ou MDI |
Par exemple, pour afficher les données de chasse à partir de Microsoft Defender pour point de terminaison, les autorisations Afficher les opérations de sécurité des données sont requises.
De même, pour afficher les données de repérage à partir de Microsoft Defender pour Office 365, les utilisateurs ont besoin de l’un des rôles suivants :
- Afficher les opérations de sécurité des données
- Lecteur Sécurité
- Administrateur de la sécurité
- Destinataires en mode affichage seul
Voir aussi
- Rôles RBAC
- Gérer l’accès à Microsoft Defender XDR
- Gérer l’accès administrateur pour Defender for Cloud Apps
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour