Gerir o acesso ao Microsoft 365 Defender com as funções globais do Azure Active Directory

Nota

Se estiver a executar o programa de pré-visualização Microsoft 365 Defender, agora pode experimentar o novo modelo de controlo de acesso baseado em funções (RBAC) Microsoft Defender 365. Para obter mais informações, veja Microsoft Defender controlo de acesso baseado em funções (RBAC) 365.

Aplica-se a:

  • Microsoft 365 Defender

Nota

Quer experimentar o Microsoft 365 Defender? Saiba mais sobre como pode avaliar e testar o Microsoft 365 Defender.

Existem duas formas de gerir o acesso ao Microsoft 365 Defender:

  • Funções globais do Azure Active Directory (AD)
  • Acesso a funções personalizadas

As contas atribuídas às seguintes funções globais do Azure Active Directory (AD) podem aceder Microsoft 365 Defender funcionalidade e dados:

  • Administrador global
  • Administrador de segurança
  • Operador de Segurança
  • Leitor Global
  • Leitor de Segurança

Para rever contas com estas funções, veja Permissões no portal Microsoft 365 Defender.

O acesso a funções personalizadas é uma capacidade no Microsoft 365 Defender que lhe permite gerir o acesso a dados, tarefas e capacidades específicas no Microsoft 365 Defender. As funções personalizadas oferecem mais controlo do que as funções de Azure AD globais, proporcionando aos utilizadores apenas o acesso de que precisam com as funções menos permissivas necessárias. As funções personalizadas podem ser criadas para além das funções Azure AD globais. Saiba mais sobre funções personalizadas.

Nota

Este artigo aplica-se apenas à gestão de funções globais do Azure Active Directory. Para obter mais informações sobre como utilizar o controlo de acesso baseado em funções personalizado, veja Funções personalizadas para controlo de acesso baseado em funções

Acesso à funcionalidade

O acesso a funcionalidades específicas é determinado pela sua função de Azure AD. Contacte um administrador global se precisar de aceder a funcionalidades específicas que exijam que lhe seja atribuída uma nova função a si ou ao seu grupo de utilizadores.

Aprovar tarefas automatizadas pendentes

A investigação e a remediação automatizadas podem tomar medidas em e-mails, regras de reencaminhamento, ficheiros, mecanismos de persistência e outros artefactos encontrados durante as investigações. Para aprovar ou rejeitar ações pendentes que exijam aprovação explícita, tem de ter determinadas funções atribuídas no Microsoft 365. Para saber mais, veja Permissões do centro de ação.

Acesso aos dados

O acesso aos dados Microsoft 365 Defender pode ser controlado através do âmbito atribuído aos grupos de utilizadores no Microsoft Defender para Endpoint controlo de acesso baseado em funções (RBAC). Se o seu acesso não tiver sido confinado a um conjunto específico de dispositivos no Defender para Ponto Final, terá acesso total aos dados no Microsoft 365 Defender. No entanto, assim que a sua conta estiver no âmbito, só verá dados sobre os dispositivos no seu âmbito.

Por exemplo, se pertencer apenas a um grupo de utilizadores com uma função de Microsoft Defender para Endpoint e esse grupo de utilizadores tiver recebido acesso apenas a dispositivos de vendas, verá apenas dados sobre dispositivos de vendas no Microsoft 365 Defender. Saiba mais sobre as definições de RBAC no Microsoft Defender para Endpoint

Microsoft Defender for Cloud Apps controlos de acesso

Durante a pré-visualização, Microsoft 365 Defender não impõe controlos de acesso com base nas definições do Defender para Cloud Apps. O acesso a Microsoft 365 Defender dados não é afetado por estas definições.