Roles personalizados en el control de acceso basado en roles para Microsoft 365 DefenderCustom roles in role-based access control for Microsoft 365 Defender

Importante

El Centro de seguridad de Microsoft 365 mejorado está ahora disponible.The improved Microsoft 365 security center is now available. Esta nueva experiencia incluye Defender para punto de conexión, Defender para Office 365, Microsoft 365 Defender y más en el Centro de seguridad de Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Ver las novedades.Learn what's new.

Importante

Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial.Some information relates to prereleased product which may be substantially modified before it's commercially released. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.Microsoft makes no warranties, express or implied, with respect to the information provided here.

Se aplica a:Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

Hay dos tipos de roles que se pueden usar para acceder a Microsoft 365 Defender:There are two types of roles that can be used to access to Microsoft 365 Defender:

  • Roles globales de Azure Active Directory (AD)Global Azure Active Directory (AD) roles
  • Roles personalizadosCustom roles

El acceso a Microsoft 365 Defender se puede administrar colectivamente mediante roles globales en Azure Active Directory (AAD)Access to Microsoft 365 Defender can be managed collectively by using Global roles in Azure Active Directory (AAD)

Si necesita mayor flexibilidad y control sobre el acceso a datos de productos específicos, el acceso de Microsoft 365 Defender también se puede administrar con la creación de roles personalizados a través de cada portal de seguridad respectivo.If you need greater flexibility and control over access to specific product data, Microsoft 365 Defender access can also be managed with the creation of Custom roles through each respective security portal.

Por ejemplo, un rol personalizado creado a través de Microsoft Defender para Endpoint permitiría el acceso a los datos del producto relevantes, incluidos los datos de extremo en el Centro de seguridad de Microsoft 365.For example, a Custom role created through Microsoft Defender for Endpoint would allow access to the relevant product data, including Endpoint data within the Microsoft 365 security center. Del mismo modo, un rol personalizado creado a través de Microsoft Defender para Office 365 permitiría el acceso a los datos del producto relevantes, incluidos los datos de colaboración de correo electrónico & dentro del centro de seguridad de Microsoft 365.Similarly, a Custom role created through Microsoft Defender for Office 365 would allow access to the relevant product data, including Email & collaboration data within the Microsoft 365 security center.

Los usuarios con roles personalizados existentes pueden tener acceso a datos en el Centro de seguridad de Microsoft 365 según sus permisos de carga de trabajo existentes sin necesidad de configuración adicional.Users with existing Custom roles may access data in the Microsoft 365 security center according to their existing workload permissions with no additional configuration required.

Crear y administrar roles personalizadosCreate and manage custom roles

Los roles y permisos personalizados se pueden crear y administrar individualmente a través de cada uno de los siguientes portales de seguridad:Custom roles and permissions can be created and individually managed through each of the following security portals:

Cada rol personalizado creado a través de un portal individual permite el acceso a los datos del portal de productos relevante.Each custom role created through an individual portal allows access to the data of the relevant product portal. Por ejemplo, un rol personalizado creado a través de Microsoft Defender para endpoint solo permitirá el acceso a Defender para los datos de punto de conexión.For example, a custom role created through Microsoft Defender for Endpoint will only allow access to Defender for Endpoint data.

Sugerencia

También se puede obtener acceso a los permisos y roles a través del Centro de seguridad de Microsoft 365 seleccionando Permisos & roles en el panel de navegación.Permissions and roles can also be accessed through the Microsoft 365 security center by selecting Permissions & roles from the navigation pane. El acceso a Microsoft Cloud App Security (MCAS) se administra a través del portal de MCAS y controla también el acceso a Microsoft Defender for Identity.Access to Microsoft Cloud App Security (MCAS) is managed through the MCAS portal and controls access to Microsoft Defender for Identity as well. Consulta Microsoft Cloud App SecuritySee Microsoft Cloud App Security

Nota

Los roles personalizados creados en Microsoft Cloud App Security también tienen acceso a los datos de Identidad de Microsoft Defender.Custom roles created in Microsoft Cloud App Security have access to Microsoft Defender for Identity data as well. Los usuarios con roles de administrador de grupo de usuarios o administración de aplicaciones o instancias de Microsoft Cloud App Security no pueden acceder a los datos de Microsoft Cloud App Security a través del Centro de seguridad de Microsoft 365.Users with User group admin, or App/instance admin Microsoft Cloud App Security roles are not able to access Microsoft Cloud App Security data through the Microsoft 365 security center.

Administrar permisos y roles en el Centro de seguridad de Microsoft 365Manage permissions and roles in the Microsoft 365 security center

Los permisos y roles también se pueden administrar en el Centro de seguridad de Microsoft 365:Permissions and roles can also be managed in the Microsoft 365 security center:

  1. Inicie sesión en el Centro de seguridad de Microsoft 365 en security.microsoft.com.Sign in to the Microsoft 365 security center at security.microsoft.com.
  2. En el panel de navegación, seleccione Permisos & roles.In the navigation pane, select Permissions & roles.
  3. En el encabezado Permissions, seleccione Roles.Under the Permissions header, select Roles.

Nota

Esto solo se aplica a Defender para Office 365 y Defender para endpoint.This only applies to Defender for Office 365 and Defender for Endpoint. El acceso a otras cargas de trabajo debe realizarse en sus portales relevantes.Access for other workloads must be done in their relevant portals.

Permisos y roles necesariosRequired roles and permissions

En la tabla siguiente se describen los roles y permisos necesarios para tener acceso a cada experiencia unificada en cada carga de trabajo.The following table outlines the roles and permissions required to access each unified experience in each workload. Los roles definidos en la tabla siguiente hacen referencia a roles personalizados en portales individuales y no están conectados a roles globales en Azure AD, incluso si tienen un nombre similar.Roles defined in the table below refer to custom roles in individual portals and are not connected to global roles in Azure AD, even if similarly named.

Nota

La administración de incidentes requiere permisos de administración para todos los productos que forman parte del incidente.Incident management requires management permissions for all products that are part of the incident.

Uno de los siguientes roles son necesarios para Microsoft 365 DefenderOne of the following roles are required for Microsoft 365 Defender Uno de los siguientes roles son necesarios para Defender for EndpointOne of the following roles are required for Defender for Endpoint Uno de los siguientes roles son necesarios para Defender para Office 365One of the following roles are required for Defender for Office 365 Uno de los siguientes roles son necesarios para Cloud App SecurityOne of the following roles are required for Cloud App Security
Visualización de datos de investigación:Viewing investigation data:
  • Página alertaAlert page
  • Cola de alertasAlerts queue
  • IncidentesIncidents
  • Cola de incidentesIncident queue
  • Centro de actividadesAction center
Ver operaciones de seguridad de datosView data- security operations
  • Administrar alertas de solo vistaView-only Manage alerts
  • Configuración de la organizaciónOrganization configuration
  • Registros de auditoríaAudit logs
  • Registros de auditoría de solo vistaView-only audit logs
  • Lector de seguridadSecurity reader
  • Administrador de seguridadSecurity admin
  • Destinatarios de solo vistaView-only recipients
  • Administrador globalGlobal admin
  • Administrador de seguridadSecurity admin
  • Administrador de cumplimientoCompliance admin
  • Operador de seguridadSecurity operator
  • Lector de seguridadSecurity reader
  • Lector globalGlobal reader
Visualización de datos de búsquedaViewing hunting data Ver operaciones de seguridad de datosView data- security operations
  • Lector de seguridadSecurity reader
  • Administrador de seguridadSecurity admin
  • Destinatarios de solo vistaView-only recipients
  • Administrador globalGlobal admin
  • Administrador de seguridadSecurity admin
  • Administrador de cumplimientoCompliance admin
  • Operador de seguridadSecurity operator
  • Lector de seguridadSecurity reader
  • Lector globalGlobal reader
Administración de alertas e incidentesManaging alerts and incidents Investigación de alertasAlerts investigation
  • Administrar alertasManage alerts
  • Administrador de seguridadSecurity admin
  • Administrador globalGlobal admin
  • Administrador de seguridadSecurity admin
  • Administrador de cumplimientoCompliance admin
  • Operador de seguridadSecurity operator
  • Lector de seguridadSecurity reader
Corrección del centro de accionesAction center remediation Acciones de corrección activas: operaciones de seguridadActive remediation actions – security operations Buscar y purgarSearch and purge
Configuración de detecciones personalizadasSetting custom detections Administrar la configuración de seguridadManage security settings
  • Administrar alertasManage alerts
  • Administrador de seguridadSecurity admin
  • Administrador globalGlobal admin
  • Administrador de seguridadSecurity admin
  • Administrador de cumplimientoCompliance admin
  • Operador de seguridadSecurity operator
  • Lector de seguridadSecurity reader
  • Lector globalGlobal reader
Análisis de amenazasThreat Analytics Datos de alertas e incidentes:Alerts and incidents data:
  • Ver operaciones de seguridad de datosView data- security operations
Mitigaciones de TVM:TVM mitigations:
  • Ver datos: administración de amenazas y vulnerabilidadesView data - Threat and vulnerability management
Datos de alertas e incidentes:Alerts and incidents data:
  • Administrar alertas de solo vistaView-only Manage alerts
  • Administrar alertasManage alerts
  • Configuración de la organizaciónOrganization configuration
  • Registros de auditoríaAudit logs
  • Registros de auditoría de solo vistaView-only audit logs
  • Lector de seguridadSecurity reader
  • Administrador de seguridadSecurity admin
  • Destinatarios de solo vistaView-only recipients
Intentos de correo electrónico impedidos:Prevented email attempts:
  • Lector de seguridadSecurity reader
  • Administrador de seguridadSecurity admin
  • Destinatarios de solo vistaView-only recipients
No disponible para usuarios MCAS o MDINot available for MCAS or MDI users

Por ejemplo, para ver los datos de búsqueda de Microsoft Defender para endpoint, es necesario ver permisos de operaciones de seguridad de datos.For example, to view hunting data from Microsoft Defender for Endpoint, View data security operations permissions are required.

Del mismo modo, para ver los datos de búsqueda de Microsoft Defender para Office 365, los usuarios requerirían uno de los siguientes roles:Similarly, to view hunting data from Microsoft Defender for Office 365, users would require one of the following roles:

  • Ver operaciones de seguridad de datosView data security operations
  • Lector de seguridadSecurity reader
  • Administrador de seguridadSecurity admin
  • Destinatarios de solo vistaView-only recipients