Rôles personnalisés dans le contrôle d’accès en fonction du rôle pour Microsoft Defender XDR
Remarque
Microsoft Defender XDR utilisateurs peuvent désormais tirer parti d’une solution centralisée de gestion des autorisations pour contrôler l’accès des utilisateurs et les autorisations dans différentes solutions de sécurité Microsoft. En savoir plus sur le contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender XDR unifié.
Importante
Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
S’applique à :
- Microsoft Defender XDR
Remarque
Vous voulez découvrir Microsoft Defender XDR ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft Defender XDR.
Il existe deux types de rôles qui peuvent être utilisés pour accéder à Microsoft Defender XDR :
- Rôles Microsoft Entra globaux
- Rôles personnalisés
L’accès aux Microsoft Defender XDR peut être géré collectivement à l’aide de rôles globaux dans Microsoft Entra ID
Si vous avez besoin d’une plus grande flexibilité et d’un meilleur contrôle de l’accès à des données de produit spécifiques, Microsoft Defender XDR accès peut également être géré avec la création de rôles personnalisés via chaque portail de sécurité respectif.
Par exemple, un rôle personnalisé créé via Microsoft Defender pour point de terminaison permet d’accéder aux données de produit pertinentes, y compris aux données de point de terminaison dans le portail Microsoft Defender. De même, un rôle personnalisé créé via Microsoft Defender pour Office 365 permet d’accéder aux données de produit pertinentes, y compris Email & données de collaboration dans le portail Microsoft Defender.
Les utilisateurs disposant de rôles personnalisés existants peuvent accéder aux données dans le portail Microsoft Defender en fonction de leurs autorisations de charge de travail existantes sans configuration supplémentaire requise.
Créer et gérer des rôles personnalisés
Les rôles et autorisations personnalisés peuvent être créés et gérés individuellement via chacun des portails de sécurité suivants :
- Microsoft Defender pour point de terminaison : modifier les rôles dans Microsoft Defender pour point de terminaison
- Microsoft Defender pour Office 365 – Autorisations dans le Centre de conformité & de sécurité
- Microsoft Defender for Cloud Apps – Gérer l’accès administrateur
Chaque rôle personnalisé créé par le biais d’un portail individuel permet d’accéder aux données du portail produit approprié. Par exemple, un rôle personnalisé créé via Microsoft Defender pour point de terminaison autorise uniquement l’accès aux données Defender pour point de terminaison.
Conseil
Les autorisations et les rôles sont également accessibles via le portail Microsoft Defender en sélectionnant Autorisations & rôles dans le volet de navigation. L’accès à Microsoft Defender for Cloud Apps est géré via le portail Defender for Cloud Apps et contrôle également l’accès aux Microsoft Defender pour Identity. Voir Microsoft Defender for Cloud Apps
Remarque
Les rôles personnalisés créés dans Microsoft Defender for Cloud Apps ont également accès aux données Microsoft Defender pour Identity. Les utilisateurs disposant de rôles Administrateur de groupe d’utilisateurs ou Administrateur d’applications/instance Microsoft Defender for Cloud Apps ne peuvent pas accéder aux données Microsoft Defender for Cloud Apps via le portail Microsoft Defender.
Gérer les autorisations et les rôles dans le portail Microsoft Defender
Les autorisations et les rôles peuvent également être gérés dans le portail Microsoft Defender :
- Connectez-vous au portail Microsoft Defender à l’adresse security.microsoft.com.
- Dans le volet de navigation, sélectionnez Autorisations & rôles.
- Sous l’en-tête Autorisations , sélectionnez Rôles.
Remarque
Cela s’applique uniquement à Defender for Office 365 et Defender pour point de terminaison. L’accès aux autres charges de travail doit être effectué dans les portails appropriés.
Rôles et des autorisations requis
Le tableau suivant décrit les rôles et les autorisations nécessaires pour accéder à chaque expérience unifiée dans chaque charge de travail. Les rôles définis dans le tableau ci-dessous font référence à des rôles personnalisés dans des portails individuels et ne sont pas connectés aux rôles globaux dans Microsoft Entra ID, même s’ils sont nommés de la même façon.
Remarque
La gestion des incidents nécessite des autorisations de gestion pour tous les produits qui font partie de l’incident.
charge de travail Microsoft Defender XDR | L’un des rôles suivants est requis pour Defender pour point de terminaison | L’un des rôles suivants est requis pour Defender for Office 365 | L’un des rôles suivants est requis pour Defender for Cloud Apps |
---|---|---|---|
Affichage des données d’investigation :
|
Afficher les opérations de sécurité des données |
|
|
Affichage des données de chasse, enregistrement, modification et suppression des requêtes et des fonctions de chasse | Afficher les opérations de sécurité des données |
|
|
Gestion des alertes et des incidents | Investigation des alertes |
|
|
Correction du centre de notifications | Actions de correction actives : opérations de sécurité | Recherche et vidage | |
Définition de détections personnalisées | Gérer les paramètres de sécurité |
|
|
Analyses de menaces | Données d’alertes et d’incidents :
|
Données d’alertes et d’incidents :
|
Non disponible pour les utilisateurs Defender for Cloud Apps ou MDI |
Par exemple, pour afficher les données de chasse à partir de Microsoft Defender pour point de terminaison, les autorisations Afficher les opérations de sécurité des données sont requises.
De même, pour afficher les données de chasse à partir de Microsoft Defender pour Office 365, les utilisateurs ont besoin de l’un des rôles suivants :
- Afficher les opérations de sécurité des données
- Lecteur Sécurité
- Administrateur de la sécurité
- Destinataires en mode affichage seul
Voir aussi
- Rôles RBAC
- Gérer l’accès à Microsoft Defender XDR
- Gérer l’accès administrateur pour Defender for Cloud Apps
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de 2024, nous allons supprimer progressivement GitHub Issues comme mécanisme de commentaires pour le contenu et le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultezEnvoyer et afficher des commentaires pour