Grupos de roles de Microsoft Defender for Identity

Nota

También se puede acceder a la experiencia descrita en esta página en https://security.microsoft.com como parte de Microsoft 365 Defender.

Microsoft Defender for Identity seguridad basada en roles para proteger los datos según las necesidades específicas de seguridad y cumplimiento de una organización. Defender for Identity admite tres roles independientes: Administradores, Usuarios y Visores.

Nota

En este artículo se indican los pasos para eliminar los datos personales del dispositivo o del servicio y puede utilizarse para cumplir con sus obligaciones según el Reglamento general de protección de datos (RGPD). Si quiere obtener información general sobre este reglamento, vea la sección del RGPD del Portal de confianza de servicios.

Los grupos de roles habilitan la administración de acceso para Defender for Identity. Con los grupos de roles, puede separar las tareas dentro del equipo de seguridad y conceder solo la cantidad de acceso que los usuarios necesitan para realizar su trabajo. En este artículo se explica la administración de acceso, la autorización de roles de Defender for Identity y le ayuda a empezar a trabajar con grupos de roles en Defender for Identity.

Nota

Cualquier administrador global o administrador de seguridad del inquilino Azure Active Directory automáticamente es un administrador de Defender for Identity.

Acceso al portal de Defender for Identity

El acceso al portal de Defender for Identity (portal.atp.azure.com) solo lo puede lograr un usuario de Azure AD que tenga el rol de directorio de administrador global o administrador de seguridad. Después de entrar en el portal con el rol necesario, puede crear la instancia de Defender for Identity. El servicio Defender for Identity crea tres grupos de seguridad en Azure Active Directory inquilino: Administradores, Usuarios y Visores.

Nota

El acceso al portal de Defender for Identity solo se concede a los usuarios de los grupos de seguridad de Defender for Identity, dentro de su Azure Active Directory, así como a los administradores globales y de seguridad del inquilino.

Permisos necesarios para la experiencia Microsoft 365 Defender usuario

Para acceder a la experiencia de Defender for Identity en Microsoft 365 Defender, necesita los siguientes permisos:

  • En el caso de las alertas y actividades de Defender for Identity Microsoft 365 Defender, asegúrese de que tiene los roles Azure Active Directory o Microsoft Defender for Cloud Apps roles internos. Para más información, consulte requisitos previos Microsoft Defender for Identity integración.

    Nota

    Los roles de Defender for Cloud Apps admitidos actualmente son Administrador global, Administrador Lector de seguridad y Administrador de cumplimiento.

  • Para la configuración de Defender for Identity en Microsoft 365 Defender, asegúrese de que tiene los roles de Azure Active Directory suficientes o de que es miembro de los administradores de Azure ATP (nombre de instancia) o de los usuarios de Azure ATP (nombre de instancia) Azure AD grupos. Para obtener más información sobre los grupos Azure AD, consulte Microsoft Defender for Identity Azure AD grupos.

  • Para las evaluaciones de seguridad, ahora parte de puntuación segura de Microsoft, asegúrese de que tiene:

Tipos de grupos de seguridad de Defender for Identity

Defender for Identity proporciona tres tipos de grupos de seguridad: administradores de Azure ATP (nombre de instancia ), usuarios de Azure ATP (nombre de instancia) y visores de Azure ATP ( nombre de instancia). En la tabla siguiente se describe el tipo de acceso en el portal de Defender for Identity disponible para cada rol. En función del rol que asigne, varias pantallas y opciones de menú en el portal de Defender for Identity no están disponibles para esos usuarios, como se muestra a continuación:

Actividad Administradores de Azure ATP (nombre de instancia) Usuarios de Azure ATP (nombre de instancia) Visores de Azure ATP (nombre de instancia)
Cambio del estado de las alertas de estado Disponible No disponible No disponible
Cambiar el estado de alertas de seguridad (volver a abrir, cerrar, excluir, suprimir) Disponible Disponible No disponible
Eliminar instancia Disponible No disponible No disponible
Descarga de un informe Disponible Disponible Disponible
Iniciar sesión Disponible Disponible Disponible
Compartir o exportar las alertas de seguridad (por correo electrónico, obtener vínculo, descargar detalles) Disponible Disponible Disponible
Actualización de Defender para Identity Configuration: actualizaciones Disponible No disponible No disponible
Actualización de Defender para Identity Configuration: etiquetas de entidad (confidenciales y honeytoken) Disponible Disponible No disponible
Actualización de Defender para Identity Configuration: exclusiones Disponible Disponible No disponible
Actualización de Defender para Identity Configuration: idioma Disponible Disponible No disponible
Actualización de Defender para Identity Configuration: notificaciones (correo electrónico y syslog) Disponible Disponible No disponible
Actualización de Defender para Identity Configuration: detecciones de versión preliminar Disponible Disponible No disponible
Actualización de Defender para Identity Configuration: informes programados Disponible Disponible No disponible
Actualización de Defender para Identity Configuration: orígenes de datos (servicios de directorio, SIEM, VPN, Defender para el punto de conexión) Disponible No disponible No disponible
Actualización de Defender para Identity Configuration: sensores (descargar, regenerar clave, configurar, eliminar) Disponible No disponible No disponible
Ver perfiles de entidad y alertas de seguridad Disponible Disponible Disponible

Cuando los usuarios intentan acceder a una página que no está disponible para su grupo de roles, se les redirige a la página no autorizada de Defender for Identity.

Agregar y quitar usuarios

Defender for Identity usa Azure AD de seguridad como base para los grupos de roles. Los grupos de roles se pueden administrar desde la página Administración de grupos. Solo los usuarios de AAD se pueden agregar a los grupos de seguridad o quitar de estos.

Consulte también