Administrar el acceso a Microsoft 365 Defender con Azure Active Directory roles globales

Importante

El Portal de Microsoft 365 Defender mejorado ya está disponible. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el portal de Microsoft 365 Defender. Ver las novedades.

Se aplica a:

  • Microsoft 365 Defender

Hay dos maneras de administrar el acceso a Microsoft 365 Defender

  • Roles Azure Active Directory global (AD)
  • Acceso a roles personalizado

Las cuentas asignadas a los siguientes roles Azure Active Directory global (AD) pueden tener acceso Microsoft 365 Defender funcionalidad y datos:

  • Administrador global
  • Administrador de seguridad
  • Operador de seguridad
  • Lector global
  • Lector de seguridad

Para revisar las cuentas con estos roles, vea Permisos en el portal de Microsoft 365 Defender.

El acceso a roles personalizado es una nueva funcionalidad en Microsoft 365 Defender y le permite administrar el acceso a datos, tareas y capacidades específicos en Microsoft Defender 365. Los roles personalizados ofrecen más control que los roles Azure AD globales, lo que proporciona a los usuarios solo el acceso que necesitan con los roles menos permisivos necesarios. Los roles personalizados se pueden crear además de los Azure AD globales. Obtenga más información sobre los roles personalizados.

Nota

Este artículo solo se aplica a la administración de roles Azure Active Directory global. Para obtener más información acerca del uso del control de acceso basado en roles personalizado, vea Roles personalizados para el control de acceso basado en roles

Acceso a la funcionalidad

El acceso a la funcionalidad específica está determinado por el de roles de de Azure AD. Póngase en contacto con un administrador global si necesita tener acceso a funciones específicas que requieren que usted o el grupo de usuarios tenga asignado un nuevo rol.

Aprobar tareas automatizadas pendientes

Investigación y corrección automatizadaspuede actuar en los mensajes de correo electrónico, las reglas de reenvío, los archivos, los mecanismos de persistencia y otros artefactos presentes durante las investigaciones. Para aprobar o rechazar acciones pendientes que requieran aprobación explícita, debe tener determinadas funciones asignadas en Microsoft 365. Para obtener más información, consulte permisos del centro de actividades.

Acceso a datos

El acceso Microsoft 365 Defender datos se puede controlar mediante el ámbito asignado a grupos de usuarios en Microsoft Defender para el control de acceso basado en roles (RBAC) de Microsoft Defender para el extremo. Si el acceso no se ha establecido en un conjunto específico de dispositivos en defender para el punto de conexión, tendrá acceso total a los datos en Microsoft 365 Defender. Sin embargo, una vez que su cuenta está en el ámbito, solo verá los datos de los dispositivos de su ámbito.

Por ejemplo, si perteneces a un solo grupo de usuarios con un rol de Microsoft Defender para endpoint y ese grupo de usuarios solo tiene acceso a dispositivos de ventas, solo verás datos sobre dispositivos de ventas en Microsoft 365 Defender. Más información sobre la configuración de RBAC en Microsoft Defender para endpoint

Controles de acceso a Microsoft Cloud App Security

Durante la vista previa, Microsoft 365 Defender aplica controles de acceso en función de Cloud App Security configuración. El acceso a Microsoft 365 Defender datos no se ve afectado por esta configuración.