Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Usare Microsoft Defender controllo degli accessi in base al ruolo unificato per gestire le autorizzazioni per utenti e gruppi nell'organizzazione. Il controllo degli accessi in base al ruolo unificato supporta la selezione delle autorizzazioni da ogni gruppo di autorizzazioni per personalizzare un ruolo.
Questo articolo fornisce informazioni dettagliate sulle autorizzazioni disponibili per la configurazione per gli utenti, in base alle attività che devono eseguire.
Se non diversamente specificato, tutte le autorizzazioni sono applicabili a tutti i carichi di lavoro supportati e verranno applicate all'ambito dati selezionato durante la fase di origine dati e assegnazione.
Operazioni di sicurezza : dati di sicurezza
Autorizzazioni per la gestione delle operazioni quotidiane e la risposta a eventi imprevisti e avvisi.
| Nome autorizzazione | Livello | Descrizione |
|---|---|---|
| Nozioni di base per i dati di sicurezza | Lettura | Visualizzare informazioni su eventi imprevisti, avvisi, indagini, ricerca avanzata, dispositivi, invii, lab di valutazione e report. Visualizzare i dati e le esperienze del data lake (anteprima). |
| Avvisi | Gestire | Gestire gli avvisi, avviare indagini automatizzate, eseguire analisi, raccogliere pacchetti di indagine e gestire i tag del dispositivo. |
| Risposta | Gestire | Eseguire azioni di risposta, approvare o ignorare le azioni correttive in sospeso e gestire gli elenchi bloccati e consentiti per l'automazione. |
| Risposta live di base | Gestire | Avviare una sessione di risposta dinamica, scaricare i file ed eseguire azioni di sola lettura nei dispositivi in remoto. |
| Risposta dinamica avanzata | Gestire | Creare sessioni di risposta live ed eseguire azioni avanzate, tra cui il caricamento di file e l'esecuzione di script nei dispositivi in remoto. |
| Raccolta di file | Gestire | Raccogliere o scaricare i file pertinenti per l'analisi, inclusi i file eseguibili. |
| Email & quarantena di collaborazione | Gestire | Visualizzare e rilasciare la posta elettronica dalla quarantena. |
| Email & azioni avanzate di collaborazione | Gestire | Spostare o eliminare messaggi di posta elettronica nella cartella posta indesiderata, negli elementi eliminati o nella posta in arrivo, inclusa l'eliminazione temporanea e rigida del messaggio di posta elettronica. |
Operazioni di sicurezza : dati non elaborati (collaborazione Email &)
| Nome autorizzazione | Livello | Descrizione |
|---|---|---|
| Email & metadati di collaborazione | Lettura | Visualizzare i dati di posta elettronica e collaborazione negli scenari di ricerca, tra cui ricerca avanzata, esplora minacce, campagne ed entità di posta elettronica. |
| Email & contenuto di collaborazione | Lettura | Visualizzare e scaricare contenuto e allegati di posta elettronica. |
Postura di sicurezza - Gestione della postura
Autorizzazioni per gestire il comportamento di sicurezza dell'organizzazione ed eseguire la gestione delle vulnerabilità.
| Nome autorizzazione | Livello | Descrizione |
|---|---|---|
| Gestione delle vulnerabilità | Lettura | Visualizzare Gestione delle vulnerabilità di Defender dati per quanto segue: inventario software e software, punti deboli, KB mancanti, ricerca avanzata, valutazione delle baseline di sicurezza e dispositivi. |
| Gestione delle eccezioni | Gestire | Creare eccezioni di raccomandazione di sicurezza e gestire le eccezioni attive in Gestione delle vulnerabilità di Defender. |
| Gestione delle correzioni | Gestire | Creare ticket di correzione, inviare nuove richieste e gestire le attività di correzione in Gestione delle vulnerabilità di Defender. |
| Gestione delle applicazioni | Gestire | Gestire applicazioni e software vulnerabili, incluso il blocco e lo sblocco in Gestione delle vulnerabilità di Defender. |
| Valutazione della baseline di sicurezza | Gestire | Creare e gestire i profili in modo da poter valutare se i dispositivi sono conformi alle baseline del settore della sicurezza. |
| Gestione dell'esposizione | Lettura/gestione | Visualizzare o gestire le informazioni dettagliate sulla gestione dell'esposizione, incluse le raccomandazioni del punteggio di sicurezza Microsoft da tutti i prodotti coperti dal punteggio di sicurezza. |
Autorizzazione e impostazioni
Autorizzazioni per gestire le impostazioni di sicurezza e di sistema e per creare e assegnare ruoli.
| Nome autorizzazione | Livello | Descrizione |
|---|---|---|
| Autorizzazione | Lettura/gestione | Visualizzare o gestire gruppi di dispositivi e ruoli personalizzati e predefiniti. |
| Impostazioni di sicurezza di base | Lettura/gestione | Visualizzare o gestire le impostazioni di sicurezza di base per il portale di Microsoft Defender. |
| Ottimizzazione del rilevamento | Gestire | Gestire le attività correlate ai rilevamenti nel portale di Microsoft Defender, inclusi i rilevamenti personalizzati, l'ottimizzazione degli avvisi e gli indicatori di minaccia di compromissione. |
| Impostazioni di sistema | Lettura/gestione | Visualizzare o gestire le impostazioni generali dei sistemi per il portale di Microsoft Defender. |
Operazioni dati (anteprima)
Autorizzazioni per la gestione dei dati di sicurezza dell'organizzazione e il controllo delle autorizzazioni di analisi avanzate, supportate per Microsoft Sentinel aree di lavoro di cui è stato caricato il portale di Defender e il data lake Microsoft Sentinel.
È possibile assegnare le autorizzazioni seguenti sia per le funzionalità Microsoft Sentinel SIEM che per data lake, che includono i dati data lake archiviati nell'area di lavoro data lake predefinita.
| Nome autorizzazione | Livello | Descrizione |
|---|---|---|
| Dati | Gestire | Gestire la conservazione dei dati, spostare i dati tra livelli, creare tabelle data lake e gestire i connettori per il data lake Microsoft Sentinel. |
| Pianificazione processi di analisi | Lettura/gestione | Pianificare e gestire processi di analisi all'interno del data lake Microsoft Sentinel usando Lake Exploration, Azure Esplora dati o Notebooks. |
Passaggi successivi
Consiglio
Per saperne di più, Visitare la community di Microsoft Security nella Tech Community: Tech Community di Microsoft Defender XDR.