Rôles personnalisés dans le contrôle d’accès en fonction du rôle pour les services du portail Microsoft Defender
Par défaut, l’accès aux services disponibles dans le portail Microsoft Defender est géré collectivement à l’aide de rôles globaux Microsoft Entra. Si vous avez besoin d’une plus grande flexibilité et d’un meilleur contrôle de l’accès à des données de produit spécifiques et que vous n’utilisez pas encore le contrôle d’accès en fonction du rôle (RBAC) unifié Microsoft Defender XDR pour la gestion centralisée des autorisations, nous vous recommandons de créer des rôles personnalisés pour chaque service.
Par exemple, créez un rôle personnalisé pour Microsoft Defender pour point de terminaison afin de gérer l’accès à des données Defender pour point de terminaison spécifiques, ou créez un rôle personnalisé pour Microsoft Defender pour Office afin de gérer l’accès à des données de messagerie et de collaboration spécifiques.
S’applique à :
- Microsoft Defender pour le cloud
- Microsoft Defender for Cloud Apps
- Microsoft Defender pour point de terminaison
- Microsoft Defender pour l’identité
- Microsoft Defender pour IoT
- Microsoft Defender pour Office 365
- Microsoft Defender XDR
- Microsoft Security Exposure Management (préversion)
- Microsoft Sentinel
Important
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Chaque service Microsoft Defender a ses propres paramètres de gestion des rôles personnalisés, certains services étant représentés dans un emplacement central dans le portail Microsoft Defender. Pour localiser les paramètres de gestion des rôles personnalisés dans le portail Microsoft Defender :
- Connectez-vous au portail Microsoft Defender à l’adresse security.microsoft.com.
- Dans le volet de navigation, sélectionnez Autorisations.
- Sélectionnez le lien Rôles pour le service dans lequel vous souhaitez créer un rôle personnalisé. Par exemple, pour Defender pour point de terminaison :
Dans chaque service, les noms de rôles personnalisés ne sont pas connectés aux rôles globaux dans l’ID Microsoft Entra, même s’ils sont nommés de la même façon. Par exemple, un rôle personnalisé nommé Administrateur de la sécurité dans Microsoft Defender pour point de terminaison n’est pas connecté au rôle Administrateur de la sécurité global dans l’ID Microsoft Entra.
Pour plus d’informations sur les autorisations et les rôles pour chaque service Microsoft Defender XDR, consultez les articles suivants :
- Rôles et autorisations d’utilisateur Microsoft Defender pour le cloud
- Configurer l’accès pour Defender for Cloud Apps
- Créer et gérer des rôles dans Defender pour point de terminaison
- Rôles et autorisations dans Defender pour Identity
- Gestion des utilisateurs de Microsoft Defender pour IoT
- Autorisations Microsoft Defender pour Office 365
- Gérer l’accès à Microsoft Defender XDR
- Autorisations Microsoft Security Exposure Management
- Rôles et autorisations dans Microsoft Sentinel
Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.