Funções personalizadas no controle de acesso baseado em função para Microsoft Defender XDR
Observação
Microsoft Defender XDR usuários agora podem aproveitar uma solução centralizada de gerenciamento de permissões para controlar o acesso do usuário e permissões em diferentes soluções de segurança da Microsoft. Saiba mais sobre o RBAC (controle de acesso baseado em função) Microsoft Defender XDR unificado.
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Aplica-se a:
- Microsoft Defender XDR
Há dois tipos de funções que podem ser usadas para acessar Microsoft Defender XDR:
- Funções de Microsoft Entra global
- Funções personalizadas
O acesso a Microsoft Defender XDR pode ser gerenciado coletivamente usando funções globais em Microsoft Entra ID
Se você precisar de maior flexibilidade e controle sobre o acesso a dados específicos do produto, Microsoft Defender XDR acesso também poderá ser gerenciado com a criação de funções personalizadas por meio de cada portal de segurança respectivo.
Por exemplo, uma função personalizada criada por meio de Microsoft Defender para Ponto de Extremidade permitiria acesso aos dados relevantes do produto, incluindo dados do Ponto de Extremidade no portal Microsoft Defender. Da mesma forma, uma função personalizada criada por meio de Microsoft Defender para Office 365 permitiria o acesso aos dados relevantes do produto, incluindo Email & dados de colaboração no portal Microsoft Defender.
Usuários com funções personalizadas existentes podem acessar dados no portal Microsoft Defender de acordo com suas permissões de carga de trabalho existentes sem nenhuma configuração adicional necessária.
Create e gerenciar funções personalizadas
Funções e permissões personalizadas podem ser criadas e gerenciadas individualmente por meio de cada um dos seguintes portais de segurança:
- Microsoft Defender para Ponto de Extremidade – Editar funções no Microsoft Defender para Ponto de Extremidade
- Microsoft Defender para Office 365 – Permissões na Central de Conformidade do & de Segurança
- Microsoft Defender para Aplicativos de Nuvem – Gerenciar o acesso ao administrador
Cada função personalizada criada por meio de um portal individual permite acesso aos dados do portal de produtos relevante. Por exemplo, uma função personalizada criada por meio de Microsoft Defender para Ponto de Extremidade só permitirá acesso aos dados do Defender para Ponto de Extremidade.
Dica
Permissões e funções também podem ser acessadas por meio do portal Microsoft Defender selecionando Permissões & funções no painel de navegação. O acesso ao Microsoft Defender para Aplicativos de Nuvem é gerenciado por meio do portal do Defender para Aplicativos de Nuvem e controla o acesso a Microsoft Defender para Identidade também. Consulte Microsoft Defender para Aplicativos de Nuvem
Observação
Funções personalizadas criadas em Microsoft Defender para Aplicativos de Nuvem também têm acesso a Microsoft Defender para Identidade dados. Usuários com administrador de grupo de usuários ou funções de administração de aplicativo/instância Microsoft Defender para Aplicativos de Nuvem não podem acessar Microsoft Defender para Aplicativos de Nuvem dados por meio do portal Microsoft Defender.
Gerenciar permissões e funções no portal Microsoft Defender
Permissões e funções também podem ser gerenciadas no portal Microsoft Defender:
- Entre no portal do Microsoft Defender em security.microsoft.com.
- No painel de navegação, selecione Permissões & funções.
- No cabeçalho Permissões , selecione Funções.
Observação
Isso só se aplica ao Defender para Office 365 e ao Defender para Ponto de Extremidade. O acesso a outras cargas de trabalho deve ser feito em seus portais relevantes.
Funções e permissões necessárias
A tabela a seguir descreve as funções e permissões necessárias para acessar cada experiência unificada em cada carga de trabalho. As funções definidas na tabela abaixo referem-se a funções personalizadas em portais individuais e não estão conectadas a funções globais em Microsoft Entra ID, mesmo que nomeadas da mesma forma.
Observação
O gerenciamento de incidentes requer permissões de gerenciamento para todos os produtos que fazem parte do incidente.
carga de trabalho Microsoft Defender XDR | Uma das funções a seguir é necessária para o Defender para Ponto de Extremidade | Uma das funções a seguir é necessária para Defender para Office 365 | Uma das funções a seguir é necessária para o Defender para Aplicativos de Nuvem |
---|---|---|---|
Exibindo dados de investigação:
|
Exibir operações de segurança de dados |
|
|
Exibindo dados de caça, salvando, editando e excluindo consultas e funções de caça | Exibir operações de segurança de dados |
|
|
Gerenciando alertas e incidentes | Investigação de alertas |
|
|
Correção do centro de ação | Ações de correção ativa – operações de segurança | Pesquisa e limpar | |
Configurando detecções personalizadas | Gerenciar configurações de segurança |
|
|
Análise de Ameaças | Dados de alertas e incidentes:
|
Dados de alertas e incidentes:
|
Não disponível para usuários do Defender para Aplicativos de Nuvem ou MDI |
Por exemplo, para exibir dados de caça de Microsoft Defender para Ponto de Extremidade, é necessário exibir permissões de operações de segurança de dados.
Da mesma forma, para exibir dados de busca de Microsoft Defender para Office 365, os usuários exigiriam uma das seguintes funções:
- Exibir operações de segurança de dados
- Leitor de segurança
- Administrador de segurança
- Destinatários somente exibição
Tópicos relacionados
- Funções RBAC
- Gerenciar o acesso ao Microsoft Defender XDR
- Gerenciar o acesso de administrador para o Defender para Aplicativos de Nuvem
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender XDR Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de