Gérer l’accès aux Microsoft 365 Defender avec des rôles globaux Azure Active Directory

Remarque

Si vous exécutez le programme Microsoft 365 Defender en préversion, vous pouvez maintenant découvrir le nouveau modèle de contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender 365. Pour plus d’informations, consultez contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender 365.

S’applique à :

  • Microsoft 365 Defender

Remarque

Vous voulez essayer Microsoft 365 Defender ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft 365 Defender.

Il existe deux façons de gérer l’accès aux Microsoft 365 Defender :

  • Rôles Azure Active Directory (AD) globaux
  • Accès aux rôles personnalisés

Les comptes auxquels sont attribués les rôles Azure Active Directory (AD) globaux suivants peuvent accéder aux fonctionnalités et aux données Microsoft 365 Defender :

  • Administrateur général
  • Administrateur de sécurité
  • Opérateur de sécurité
  • Lecteur général
  • Lecteur de sécurité

Pour passer en revue les comptes dotés de ces rôles, consultez Autorisations dans le portail Microsoft 365 Defender.

L’accès aux rôles personnalisés est une fonctionnalité dans Microsoft 365 Defender qui vous permet de gérer l’accès à des données, des tâches et des fonctionnalités spécifiques dans Microsoft 365 Defender. Les rôles personnalisés offrent plus de contrôle que les rôles Azure AD globaux, en fournissant aux utilisateurs uniquement l’accès dont ils ont besoin avec les rôles les moins permissifs nécessaires. Des rôles personnalisés peuvent être créés en plus des rôles Azure AD globaux. En savoir plus sur les rôles personnalisés.

Remarque

Cet article s’applique uniquement à la gestion des rôles Azure Active Directory globaux. Pour plus d’informations sur l’utilisation du contrôle d’accès en fonction du rôle personnalisé, consultez Rôles personnalisés pour le contrôle d’accès en fonction du rôle

Accéder aux fonctionnalités

L’accès à des fonctionnalités spécifiques est déterminé par votrerôle Azure AD. Contactez un administrateur général si vous avez besoin d’accéder à des fonctionnalités spécifiques qui nécessitent l'affectation d'un nouveau rôle à vous ou à votre groupe d'utilisateurs.

Approuver les tâches automatisées en attente

Un examen et correction automatisés peuvent prendre une action sur les e-mails, les règles de transfert, les fichiers, les mécanismes de persistance et d’autres artefacts détectés lors des examens. Pour approuver ou refuser les actions en attente qui nécessitent une autorisation explicite, vous devez avoir certains rôles affectés dans Microsoft 365. Si vous souhaitez en savoir plus, veuillez consulterAutorisation du centre de notification.

Accès aux données

L’accès aux données Microsoft 365 Defender peut être contrôlé à l’aide de l’étendue affectée aux groupes d’utilisateurs dans Microsoft Defender pour point de terminaison contrôle d’accès en fonction du rôle (RBAC). Si votre accès n’a pas été étendu à un ensemble spécifique d’appareils dans Defender pour point de terminaison, vous disposez d’un accès complet aux données dans Microsoft 365 Defender. Cependant, une fois votre compte étendu, vous verrez uniquement les données relatives aux appareils dans votre étendue.

Par exemple, si vous appartenez à un seul groupe d’utilisateurs avec un rôle Microsoft Defender pour point de terminaison et que ce groupe d’utilisateurs n’a accès qu’aux appareils de vente, vous verrez uniquement les données relatives aux appareils de vente dans Microsoft 365 Defender. En savoir plus sur les paramètres RBAC dans Microsoft Defender pour point de terminaison

Microsoft Defender for Cloud Apps contrôles d’accès

Pendant la préversion, Microsoft 365 Defender n’applique pas de contrôles d’accès basés sur les paramètres de Defender for Cloud Apps. L’accès aux données Microsoft 365 Defender n’est pas affecté par ces paramètres.