Roles personalizados en el control de acceso basado en rol para Microsoft 365 Defender

Nota

¿Quiere experimentar Microsoft 365 Defender? Obtenga más información sobre cómo puede evaluar y probar Microsoft 365 Defender.

Importante

Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Se aplica a:

  • Microsoft 365 Defender

Hay dos tipos de roles que se pueden usar para acceder a Microsoft 365 Defender:

  • Roles de Azure Active Directory globales (AD)
  • Roles personalizados

El acceso a Microsoft 365 Defender se puede administrar colectivamente mediante roles globales en Azure Active Directory (AAD)

Si necesita mayor flexibilidad y control sobre el acceso a datos de productos específicos, Microsoft 365 Defender acceso también se puede administrar con la creación de roles personalizados a través de cada portal de seguridad respectivo.

Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión permitiría el acceso a los datos de producto pertinentes, incluidos los datos de punto de conexión en el portal de Microsoft 365 Defender. De forma similar, un rol personalizado creado a través de Microsoft Defender para Office 365 permitiría el acceso a los datos de producto pertinentes, incluidos los datos de colaboración & correo electrónico en el portal de Microsoft 365 Defender.

Los usuarios con roles personalizados existentes pueden acceder a los datos del portal de Microsoft 365 Defender según sus permisos de carga de trabajo existentes sin que se requiera ninguna configuración adicional.

Creación y administración de roles personalizados

Los roles y permisos personalizados se pueden crear y administrar individualmente a través de cada uno de los siguientes portales de seguridad:

Cada rol personalizado creado a través de un portal individual permite el acceso a los datos del portal de productos correspondiente. Por ejemplo, un rol personalizado creado a través de Microsoft Defender para punto de conexión solo permitirá el acceso a los datos de Defender para punto de conexión.

Sugerencia

También se puede acceder a los permisos y roles a través del portal de Microsoft 365 Defender seleccionando Permisos & roles en el panel de navegación. El acceso a Microsoft Defender for Cloud Apps se administra a través del portal de aplicaciones de Defender for Cloud y controla también el acceso a Microsoft Defender for Identity. Consulte Microsoft Defender for Cloud Apps

Nota

Los roles personalizados creados en Microsoft Defender for Cloud Apps también tienen acceso a Microsoft Defender for Identity datos. Los usuarios con roles de Microsoft Defender for Cloud Apps administrador de grupos de usuarios o administrador de aplicaciones o instancias no pueden acceder a Microsoft Defender for Cloud Apps datos a través del portal de Microsoft 365 Defender.

Administración de permisos y roles en el portal de Microsoft 365 Defender

Los permisos y roles también se pueden administrar en el portal de Microsoft 365 Defender:

  1. Inicie sesión en el portal de Microsoft 365 Defender en security.microsoft.com.
  2. En el panel de navegación, seleccione Permisos y roles.
  3. En el encabezado Permisos , seleccione Roles.

Nota

Esto solo se aplica a Defender para Office 365 y Defender para punto de conexión. El acceso a otras cargas de trabajo debe realizarse en sus portales pertinentes.

Permisos y roles necesarios

En la tabla siguiente se describen los roles y permisos necesarios para acceder a cada experiencia unificada de cada carga de trabajo. Los roles definidos en la tabla siguiente hacen referencia a roles personalizados en portales individuales y no están conectados a roles globales en Azure AD, incluso si tienen un nombre similar.

Nota

La administración de incidentes requiere permisos de administración para todos los productos que forman parte del incidente.

Se requiere uno de los siguientes roles para Microsoft 365 Defender Se requiere uno de los siguientes roles para Defender para punto de conexión. Se requiere uno de los siguientes roles para Defender para Office 365 Se requiere uno de los siguientes roles para Defender for Cloud Apps
Visualización de datos de investigación:
  • Página alerta
  • Cola de alertas
  • Incidentes
  • Cola de incidentes
  • Centro de actividades
Ver operaciones de seguridad de datos
  • Ver solo administrar alertas
  • Configuración de la organización
  • Registros de auditoría
  • Visualización de registros de auditoría de solo visualización
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
  • Lector global
Visualización de datos de búsqueda Ver operaciones de seguridad de datos
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
  • Lector global
Administración de alertas e incidentes Investigación de alertas
  • Administrar alertas
  • Administrador de seguridad
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
Corrección del centro de acciones Acciones de corrección activas: operaciones de seguridad Búsqueda y purga
Configuración de detecciones personalizadas Administrar la configuración de seguridad
  • Administrar alertas
  • Administrador de seguridad
  • Administrador global
  • Administrador de seguridad
  • Administrador de cumplimiento
  • Operador de seguridad
  • Lector de seguridad
  • Lector global
Análisis de amenazas Datos de alertas e incidentes:
  • Ver operaciones de seguridad de datos
Mitigaciones de TVM:
  • Ver datos: amenazas y administración de vulnerabilidades
Datos de alertas e incidentes:
  • Ver solo administrar alertas
  • Administrar alertas
  • Configuración de la organización
  • Registros de auditoría
  • Visualización de registros de auditoría de solo visualización
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
Intentos de correo electrónico impedidos:
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización
No disponible para Defender for Cloud Aplicaciones o usuarios de MDI

Por ejemplo, para ver los datos de búsqueda de Microsoft Defender para punto de conexión, se requieren permisos para ver las operaciones de seguridad de datos.

De forma similar, para ver los datos de búsqueda de Microsoft Defender para Office 365, los usuarios requerirían uno de los siguientes roles:

  • Visualización de las operaciones de seguridad de datos
  • Lector de seguridad
  • Administrador de seguridad
  • Destinatarios de solo visualización