Creación y administración de roles para el control de acceso basado en rol

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Importante

Parte de la información contenida en este artículo se refiere a productos lanzados previamente que pueden sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Creación de roles y asignación del rol a un grupo de Microsoft Entra

Los pasos siguientes le guían sobre cómo crear roles en Microsoft Defender XDR. Se supone que ya ha creado Microsoft Entra grupos de usuarios.

  1. Inicie sesión en Microsoft Defender XDR con una cuenta con un administrador de seguridad o Administrador global rol asignado.

  2. En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).

  3. Seleccione Agregar elemento.

  4. Escriba el nombre del rol, la descripción y los permisos que desea asignar al rol.

  5. Seleccione Siguiente para asignar el rol a un grupo de seguridad de Microsoft Entra.

  6. Use el filtro para seleccionar el grupo de Microsoft Entra al que desea agregar este rol.

  7. Guarde y cierre.

  8. Aplique los valores de configuración.

Importante

Después de crear roles, deberá crear un grupo de dispositivos y proporcionar acceso al grupo de dispositivos mediante su asignación a un rol que acaba de crear.

Nota:

La creación de grupos de dispositivos se admite en El plan 1 y el plan 2 de Defender para punto de conexión.

Opciones de permiso

  • Ver datos

    • Operaciones de seguridad : visualización de todos los datos de operaciones de seguridad en el portal
    • Administración de vulnerabilidades de Defender : visualización de datos de Administración de vulnerabilidades de Defender en el portal
  • Acciones de corrección activas

    • Operaciones de seguridad : realizar acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas permitidas o bloqueadas para la automatización e indicadores
    • Administración de vulnerabilidades de Defender: control de excepciones : creación de nuevas excepciones y administración de excepciones activas
    • Administración de vulnerabilidades de Defender: control de correcciones : envío de nuevas solicitudes de corrección, creación de vales y administración de actividades de corrección existentes
    • Administración de vulnerabilidades de Defender: control de aplicaciones: aplique acciones de mitigación inmediatas mediante el bloqueo de aplicaciones vulnerables, como parte de la actividad de corrección, administre las aplicaciones bloqueadas y realice acciones de desbloqueo.
  • Líneas base de seguridad

    • Administración de vulnerabilidades de Defender: administre perfiles de evaluación de líneas de base de seguridad : cree y administre perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad.
  • Investigación de alertas : administre alertas, inicie investigaciones automatizadas, ejecute exámenes, recopile paquetes de investigación, administre etiquetas de dispositivo y descargue solo archivos ejecutables portátiles (PE).

  • Administración de la configuración del sistema del portal : configuración de la configuración de almacenamiento, SIEM y amenazas de la API intel (se aplica globalmente), opciones avanzadas, cargas de archivos automatizadas, roles y grupos de dispositivos

    Nota:

    Esta configuración solo está disponible en el rol de administrador de Microsoft Defender para punto de conexión (valor predeterminado).

  • Administración de la configuración de seguridad en Security Center : configuración de la supresión de alertas, administración de exclusiones de carpetas para la automatización, incorporación y eliminación de dispositivos, administración de notificaciones por correo electrónico, administración del laboratorio de evaluación y administración de listas permitidas o bloqueadas para indicadores

  • Funcionalidades de respuesta dinámica

    • Comandos básicos :
      • Inicio de una sesión de respuesta dinámica
      • Realizar comandos de respuesta dinámica de solo lectura en el dispositivo remoto (excepto la copia y ejecución de archivos)
      • Descarga de un archivo desde el dispositivo remoto a través de una respuesta en directo
    • Comandos avanzados :
      • Descarga de archivos PE y no PE desde la página de archivos
      • Carga de un archivo en el dispositivo remoto
      • Visualización de un script desde la biblioteca de archivos
      • Ejecución de un script en el dispositivo remoto desde la biblioteca de archivos

Para obtener más información sobre los comandos disponibles, consulte Investigación de dispositivos con respuesta dinámica.

Editar roles

  1. Inicie sesión en Microsoft Defender XDR con una cuenta con el administrador de seguridad o Administrador global rol asignado.

  2. En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).

  3. Seleccione el rol que desea editar.

  4. Haga clic en Editar.

  5. Modifique los detalles o los grupos asignados al rol.

  6. Haga clic en Guardar y cerrar.

Eliminación de roles

  1. Inicie sesión en Microsoft Defender XDR con una cuenta con el administrador de seguridad o Administrador global rol asignado.

  2. En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).

  3. Seleccione el rol que desea eliminar.

  4. Haga clic en el botón desplegable y seleccione Eliminar rol.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.