Présentation des autorisations et des rôles Microsoft Sentinel

Effectué

Microsoft Sentinel utilise le contrôle d’accès en fonction du rôle Azure (RBAC Azure) pour fournir des rôles intégrés susceptibles d’être attribués à des utilisateurs, des groupes et des services dans Azure.

Utilisez RBAC Azure pour créer et attribuer des rôles au sein de votre équipe en charge des opérations de sécurité afin d’accorder l’accès approprié à Microsoft Sentinel. Les différents rôles vous donnent un contrôle précis sur ce que les utilisateurs de Microsoft Sentinel peuvent voir et faire. Les rôles Azure peuvent être attribués directement dans l’espace de travail Microsoft Sentinel ou dans un abonnement ou un groupe de ressources auquel appartient l’espace de travail, dont Microsoft Sentinel héritera.

Rôles spécifiques à Microsoft Sentinel

Tous les rôles intégrés de Microsoft Sentinel accordent un accès en lecture aux données de votre espace de travail Microsoft Sentinel :

  • Lecteur Microsoft Sentinel : peut voir les données, les incidents, les workbooks et d’autres ressources Microsoft Sentinel.

  • Répondeur Microsoft Sentinel : peut, en plus des éléments ci-dessus, gérer les incidents (affecter, ignorer, etc.)

  • Contributeur Microsoft Sentinel : peut, en plus des éléments ci-dessus, créer et modifier des workbooks, des règles d’analytique et d’autres ressources Microsoft Sentinel.

  • Contributeur d’automatisation Microsoft Sentinel : permet à Microsoft Sentinel d’ajouter des playbooks aux règles d’automatisation. Il n’est pas destiné aux comptes d’utilisateur.

Pour obtenir de meilleurs résultats, ces rôles doivent être attribués au groupe de ressources qui contient l’espace de travail Microsoft Sentinel. Les rôles s’appliquent ensuite à toutes les ressources déployées pour prendre en charge Microsoft Sentinel si ces ressources se trouvent dans le même groupe de ressources.

Rôles et autorisations supplémentaires

Il peut être nécessaire d’attribuer d’autres rôles ou des autorisations spécifiques aux utilisateurs avec des besoins métier particuliers pour accomplir leurs tâches.

  • Utilisation de playbooks pour automatiser les réponses aux menaces

    Microsoft Sentinel utilise des playbooks pour automatiser la réponse aux menaces. Les playbooks sont basés sur Azure Logic Apps et constituent une ressource Azure distincte. Vous pouvez attribuer à des membres spécifiques de votre équipe en charge des opérations de sécurité la possibilité d’utiliser Logic Apps pour les opérations SOAR (Security Orchestration, Automation, and Response). Vous pouvez utiliser le rôle Contributeur d’application logique pour attribuer une autorisation explicite pour l’utilisation des playbooks.

  • Accorder à Microsoft Sentinel des autorisations pour exécuter les playbooks

    Microsoft Sentinel utilise un compte de service spécial pour exécuter manuellement des playbooks de déclencheurs d’incident ou les appeler à partir de règles d’automatisation. L’utilisation de ce compte (par opposition à votre compte d’utilisateur) augmente le niveau de sécurité du service.

    Pour qu’une règle d’automatisation exécute un playbook, ce compte doit disposer d’autorisations explicites sur le groupe de ressources dans lequel se trouve le playbook. À ce stade, toute règle d’automatisation sera en mesure d’exécuter n’importe quel playbook dans ce groupe de ressources. Pour accorder ces autorisations à ce compte de service, votre compte doit disposer d’autorisations Propriétaire sur les groupes de ressources contenant les playbooks.

  • Connexion de sources de données à Microsoft Sentinel

    Pour qu’un utilisateur ajoute des connecteurs de données, vous devez attribuer les autorisations d’accès en écriture à l’utilisateur sur l’espace de travail Microsoft Sentinel. Notez également les autres autorisations nécessaires pour chaque connecteur, comme indiqué dans la page du connecteur approprié.

  • Utilisateurs invités attribuant des incidents

    Si un utilisateur invité doit être en mesure d’attribuer des incidents, il doit se voir attribuer le rôle Lecteur de répertoire en plus du rôle Répondeur Microsoft Sentinel. Ce rôle n’est pas un rôle Azure, mais un rôle Microsoft Entra attribué par défaut aux utilisateurs standard (non invités).

  • Création et suppression de classeurs

    Pour créer et supprimer un classeur Microsoft Sentinel, l’utilisateur a besoin du rôle Contributeur Microsoft Sentinel ou d’un rôle Microsoft Sentinel moins important jumelé au rôle Contributeur de classeur Azure Monitor. Ce rôle n’est pas nécessaire pour utiliser des workbooks, seulement pour les créer et les supprimer.

Rôles Azure et rôles Azure Monitor Log Analytics

Outre les rôles Azure RBAC dédiés à Microsoft Sentinel, d’autres rôles RBAC Azure et Log Analytics peuvent accorder un ensemble plus étendu d’autorisations. Ces rôles incluent l’accès à votre espace de travail Microsoft Sentinel et à d’autres ressources.

  • Les rôles Azure accordent l’accès à toutes vos ressources Azure. Celles-ci comprennent les espaces de travail Log Analytics et les ressources Microsoft Sentinel :

    • Propriétaire

    • Contributeur

    • Lecteur

  • Les rôles Log Analytics accordent l’accès à tous vos espaces travail Log Analytics :

    • Contributeur Log Analytics

    • Lecteur Log Analytics

Par exemple, un utilisateur qui se voit attribuer les rôles Lecteur Microsoft Sentinel et Contributeur Azure (pas le rôle Contributeur Microsoft Sentinel) peut modifier des données dans Microsoft Sentinel. Si vous souhaitez uniquement accorder des autorisations à Microsoft Sentinel, supprimez soigneusement les autorisations préalables de l’utilisateur. Veillez à ne pas rompre le rôle d’autorisation nécessaire pour une autre ressource.

Rôles Microsoft Sentinel et actions autorisées

Le tableau suivant récapitule les rôles et les actions autorisées dans Microsoft Sentinel.

Rôles Créer et exécuter des playbooks Créer et modifier des workbooks, des règles d’analytique et d’autres ressources Microsoft Sentinel Gérer des incidents tels que le rejet et l’affectation Consulter les incidents de données, workbooks et autres ressources de Microsoft Sentinel
Lecteur Microsoft Sentinel Non Non Non Oui
Répondeur Microsoft Sentinel Non Non Oui Oui
Contributeur Microsoft Sentinel Non Oui Oui Oui
Contributeur Microsoft Sentinel et Contributeur d’application logique Oui Oui Oui Oui

Rôles personnalisés et RBAC Azure avancé

Si les rôles Azure intégrés ne répondent pas aux besoins spécifiques de votre organisation, vous pouvez créer vos propres rôles. À l’instar des rôles intégrés, vous pouvez attribuer des rôles personnalisés à des utilisateurs, groupes et principaux de service au niveau de l’étendue d’un groupe de gestion, d’un abonnement et d’un groupe de ressources.