Partage via


Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle

Remarque

Si vous exécutez le programme microsoft Defender XDR en préversion, vous pouvez désormais découvrir le nouveau modèle RBAC (Contrôle d’accès en fonction du rôle) unifié Microsoft Defender 365. Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle (RBAC) microsoft Defender 365 unifié.

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

À l’aide du contrôle d’accès en fonction du rôle (RBAC), vous pouvez créer des rôles et des groupes au sein de votre équipe des opérations de sécurité pour accorder l’accès approprié au portail. En fonction des rôles et des groupes que vous créez, vous disposez d’un contrôle affiné sur ce que les utilisateurs ayant accès au portail peuvent voir et faire.

Importante

Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Les grandes équipes d’opérations de sécurité géodistribuives adoptent généralement un modèle basé sur les niveaux pour attribuer et autoriser l’accès aux portails de sécurité. Les niveaux classiques incluent les trois niveaux suivants :

Niveau Description
Niveau 1 Équipe des opérations de sécurité locale/équipe informatique
Cette équipe trie et examine généralement les alertes contenues dans leur géolocalisation et passe au niveau 2 dans les cas où une correction active est nécessaire.
Niveau 2 Équipe des opérations de sécurité régionales
Cette équipe peut voir tous les appareils de leur région et effectuer des actions de correction.
Niveau 3 Équipe des opérations de sécurité globale
Cette équipe est composée d’experts en sécurité et est autorisée à voir et à effectuer toutes les actions à partir du portail.

Remarque

Pour les ressources de niveau 0, reportez-vous à Privileged Identity Management pour les administrateurs de sécurité afin de fournir un contrôle plus précis de Microsoft Defender pour point de terminaison et Microsoft Defender XDR.

Defender pour point de terminaison RBAC est conçu pour prendre en charge le modèle de niveau ou de rôle de votre choix et vous donne un contrôle précis sur les rôles qui peuvent voir, les appareils auxquels ils peuvent accéder et les actions qu’ils peuvent effectuer. L’infrastructure RBAC est centrée sur les contrôles suivants :

  • Contrôler qui peut effectuer une action spécifique
    • Créez des rôles personnalisés et contrôlez les fonctionnalités de Defender pour point de terminaison auxquels ils peuvent accéder avec granularité.
  • Contrôler qui peut voir les informations sur un ou plusieurs groupes d’appareils spécifiques
    • Créez des groupes d’appareils selon des critères spécifiques tels que des noms, des étiquettes, des domaines et d’autres, puis accordez-leur un accès de rôle à l’aide d’un groupe d’utilisateurs Microsoft Entra spécifique.

      Remarque

      La création de groupes d’appareils est prise en charge dans Defender pour point de terminaison Plan 1 et Plan 2.

Pour implémenter l’accès en fonction du rôle, vous devez définir des rôles d’administrateur, attribuer des autorisations correspondantes et affecter des groupes d’utilisateurs Microsoft Entra affectés aux rôles.

Avant de commencer

Avant d’utiliser RBAC, il est important que vous compreniez les rôles qui peuvent accorder des autorisations et les conséquences de l’activation de RBAC.

Avertissement

Avant d’activer la fonctionnalité, il est important que vous ayez un rôle Administrateur général ou Administrateur de la sécurité dans l’ID Microsoft Entra et que vos groupes Microsoft Entra soient prêts à réduire le risque de verrouillage du portail.

Lorsque vous vous connectez pour la première fois au portail Microsoft Defender, vous bénéficiez d’un accès complet ou d’un accès en lecture seule. Des droits d’accès complets sont accordés aux utilisateurs disposant de rôles Administrateur de la sécurité ou Administrateur général dans l’ID Microsoft Entra. L’accès en lecture seule est accordé aux utilisateurs disposant d’un rôle Lecteur de sécurité dans l’ID Microsoft Entra.

Une personne disposant d’un rôle d’administrateur général Defender pour point de terminaison dispose d’un accès illimité à tous les appareils, indépendamment de son association de groupe d’appareils et des affectations des groupes d’utilisateurs Microsoft Entra.

Avertissement

Au départ, seuls les utilisateurs disposant de droits d’administrateur général ou d’administrateur de la sécurité Microsoft Entra peuvent créer et attribuer des rôles dans le portail Microsoft Defender . Par conséquent, il est important d’avoir les bons groupes prêts dans l’ID Microsoft Entra.

L’activation du contrôle d’accès en fonction du rôle entraîne la perte d’accès des utilisateurs disposant d’autorisations en lecture seule (par exemple, les utilisateurs affectés au rôle de lecteur sécurité Microsoft Entra) jusqu’à ce qu’ils soient affectés à un rôle.

Les utilisateurs disposant d’autorisations d’administrateur se voient automatiquement attribuer le rôle d’administrateur général intégré par défaut Defender pour point de terminaison avec des autorisations complètes. Après avoir choisi d’utiliser RBAC, vous pouvez affecter des utilisateurs supplémentaires qui ne sont pas administrateurs généraux ou administrateurs de sécurité Microsoft Entra au rôle Administrateur général Defender pour point de terminaison.

Après avoir choisi d’utiliser RBAC, vous ne pouvez pas revenir aux rôles initiaux comme lorsque vous vous êtes connecté au portail pour la première fois.

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.