Rôles personnalisés dans le contrôle d’accès en fonction du rôle pour Microsoft Defender XDR

Remarque

Microsoft Defender XDR utilisateurs peuvent désormais tirer parti d’une solution centralisée de gestion des autorisations pour contrôler l’accès des utilisateurs et les autorisations dans différentes solutions de sécurité Microsoft. En savoir plus sur le contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender XDR unifié.

Importante

Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

S’applique à :

  • Microsoft Defender XDR

Remarque

Vous voulez découvrir Microsoft Defender XDR ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft Defender XDR.

Il existe deux types de rôles qui peuvent être utilisés pour accéder à Microsoft Defender XDR :

  • Rôles Microsoft Entra globaux
  • Rôles personnalisés

L’accès aux Microsoft Defender XDR peut être géré collectivement à l’aide de rôles globaux dans Microsoft Entra ID

Si vous avez besoin d’une plus grande flexibilité et d’un meilleur contrôle de l’accès à des données de produit spécifiques, Microsoft Defender XDR accès peut également être géré avec la création de rôles personnalisés via chaque portail de sécurité respectif.

Par exemple, un rôle personnalisé créé via Microsoft Defender pour point de terminaison permet d’accéder aux données de produit pertinentes, y compris aux données de point de terminaison dans le portail Microsoft Defender. De même, un rôle personnalisé créé via Microsoft Defender pour Office 365 permet d’accéder aux données de produit pertinentes, y compris Email & données de collaboration dans le portail Microsoft Defender.

Les utilisateurs disposant de rôles personnalisés existants peuvent accéder aux données dans le portail Microsoft Defender en fonction de leurs autorisations de charge de travail existantes sans configuration supplémentaire requise.

Créer et gérer des rôles personnalisés

Les rôles et autorisations personnalisés peuvent être créés et gérés individuellement via chacun des portails de sécurité suivants :

Chaque rôle personnalisé créé par le biais d’un portail individuel permet d’accéder aux données du portail produit approprié. Par exemple, un rôle personnalisé créé via Microsoft Defender pour point de terminaison autorise uniquement l’accès aux données Defender pour point de terminaison.

Conseil

Les autorisations et les rôles sont également accessibles via le portail Microsoft Defender en sélectionnant Autorisations & rôles dans le volet de navigation. L’accès à Microsoft Defender for Cloud Apps est géré via le portail Defender for Cloud Apps et contrôle également l’accès aux Microsoft Defender pour Identity. Voir Microsoft Defender for Cloud Apps

Remarque

Les rôles personnalisés créés dans Microsoft Defender for Cloud Apps ont également accès aux données Microsoft Defender pour Identity. Les utilisateurs disposant de rôles Administrateur de groupe d’utilisateurs ou Administrateur d’applications/instance Microsoft Defender for Cloud Apps ne peuvent pas accéder aux données Microsoft Defender for Cloud Apps via le portail Microsoft Defender.

Gérer les autorisations et les rôles dans le portail Microsoft Defender

Les autorisations et les rôles peuvent également être gérés dans le portail Microsoft Defender :

  1. Connectez-vous au portail Microsoft Defender à l’adresse security.microsoft.com.
  2. Dans le volet de navigation, sélectionnez Autorisations & rôles.
  3. Sous l’en-tête Autorisations , sélectionnez Rôles.

Remarque

Cela s’applique uniquement à Defender for Office 365 et Defender pour point de terminaison. L’accès aux autres charges de travail doit être effectué dans les portails appropriés.

Rôles et des autorisations requis

Le tableau suivant décrit les rôles et les autorisations nécessaires pour accéder à chaque expérience unifiée dans chaque charge de travail. Les rôles définis dans le tableau ci-dessous font référence à des rôles personnalisés dans des portails individuels et ne sont pas connectés aux rôles globaux dans Microsoft Entra ID, même s’ils sont nommés de la même façon.

Remarque

La gestion des incidents nécessite des autorisations de gestion pour tous les produits qui font partie de l’incident.

charge de travail Microsoft Defender XDR L’un des rôles suivants est requis pour Defender pour point de terminaison L’un des rôles suivants est requis pour Defender for Office 365 L’un des rôles suivants est requis pour Defender for Cloud Apps
Affichage des données d’investigation :
  • Page d’alerte
  • File d’attente des alertes
  • Incidents
  • File d’attente des incidents
  • Centre de notifications
Afficher les opérations de sécurité des données
  • Afficher uniquement Gérer les alertes
  • Configuration de l'organisation
  • Journaux d’audit
  • Afficher uniquement les journaux d’audit
  • Lecteur Sécurité
  • Administrateur de la sécurité
  • Destinataires en mode affichage seul
  • Administrateur global
  • Administrateur de la sécurité
  • Administrateur de mise en conformité
  • Opérateur de sécurité
  • Lecteur Sécurité
  • Lecteur général
Affichage des données de chasse, enregistrement, modification et suppression des requêtes et des fonctions de chasse Afficher les opérations de sécurité des données
  • Lecteur Sécurité
  • Administrateur de la sécurité
  • Destinataires en mode affichage seul
  • Administrateur global
  • Administrateur de la sécurité
  • Administrateur de mise en conformité
  • Opérateur de sécurité
  • Lecteur Sécurité
  • Lecteur général
Gestion des alertes et des incidents Investigation des alertes
  • Gérer des alertes
  • Administrateur de la sécurité
  • Administrateur global
  • Administrateur de la sécurité
  • Administrateur de mise en conformité
  • Opérateur de sécurité
  • Lecteur Sécurité
Correction du centre de notifications Actions de correction actives : opérations de sécurité Recherche et vidage
Définition de détections personnalisées Gérer les paramètres de sécurité
  • Gérer des alertes
  • Administrateur de la sécurité
  • Administrateur global
  • Administrateur de la sécurité
  • Administrateur de mise en conformité
  • Opérateur de sécurité
  • Lecteur Sécurité
  • Lecteur général
Analyses de menaces Données d’alertes et d’incidents :
  • Afficher les opérations de sécurité des données
Atténuations de la gestion des vulnérabilités de Defender :
  • Afficher les données - Gestion des menaces et des vulnérabilités
Données d’alertes et d’incidents :
  • Afficher uniquement Gérer les alertes
  • Gérer des alertes
  • Configuration de l'organisation
  • Journaux d’audit
  • Afficher uniquement les journaux d’audit
  • Lecteur Sécurité
  • Administrateur de la sécurité
  • Destinataires en mode affichage seul
Tentatives d’e-mail empêchées :
  • Lecteur Sécurité
  • Administrateur de la sécurité
  • Destinataires en mode affichage seul
Non disponible pour les utilisateurs Defender for Cloud Apps ou MDI

Par exemple, pour afficher les données de chasse à partir de Microsoft Defender pour point de terminaison, les autorisations Afficher les opérations de sécurité des données sont requises.

De même, pour afficher les données de chasse à partir de Microsoft Defender pour Office 365, les utilisateurs ont besoin de l’un des rôles suivants :

  • Afficher les opérations de sécurité des données
  • Lecteur Sécurité
  • Administrateur de la sécurité
  • Destinataires en mode affichage seul

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.