Gérer l'accès à Microsoft 365 Defender avec les rôles globaux Azure Active DirectoryManage access to Microsoft 365 Defender with Azure Active Directory global roles

Important

Le Centre de sécurité Microsoft 365 est à présent disponible.The improved Microsoft 365 security center is now available. Cette nouvelle expérience introduit Defender pour point de terminaison, Defender pour Office 365, Microsoft 365 Defender et bien plus encore dans le Centre de sécurité Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Découvrir les nouveautés.Learn what's new.

S’applique à :Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

Il existe deux façons de gérer l'accès à Microsoft 365 DefenderThere are two ways to manage access to Microsoft 365 Defender

  • Rôles Azure Active Directory (AD) globauxGlobal Azure Active Directory (AD) roles
  • Accès aux rôles personnalisésCustom role access

Les comptes affectés aux rôles Azure Active Directory (AD) globaux suivants peuvent accéder aux fonctionnalités et données de Microsoft 365 Defender :Accounts assigned the following Global Azure Active Directory (AD) roles can access Microsoft 365 Defender functionality and data:

  • Administrateur généralGlobal administrator
  • Administrateur de sécuritéSecurity administrator
  • Opérateur de sécuritéSecurity Operator
  • Lecteur généralGlobal Reader
  • Lecteur de sécuritéSecurity Reader

Pour examiner les comptes avec ces rôles, afficher les autorisations dans le Centre de sécurité Microsoft 365.To review accounts with these roles, view Permissions in the Microsoft 365 security center.

L'accès aux rôles personnalisés est une nouvelle fonctionnalité de Microsoft 365 Defender qui vous permet de gérer l'accès à des données, des tâches et des fonctionnalités spécifiques dans Microsoft Defender 365.Custom role access is a new capability in Microsoft 365 Defender and allows you to manage access to specific data, tasks, and capabilities in Microsoft Defender 365. Les rôles personnalisés offrent plus de contrôle que les rôles Azure AD globaux, fournissant aux utilisateurs uniquement l'accès dont ils ont besoin avec les rôles les moins permissifs nécessaires.Custom roles offer more control than global Azure AD roles, providing users only the access they need with the least-permissive roles necessary. Les rôles personnalisés peuvent être créés en plus des rôles Azure AD globaux.Custom roles can be created in addition to global Azure AD roles. En savoir plus sur les rôles personnalisés.Learn more about custom roles.

! [REMARQUE] Cet article s'applique uniquement à la gestion des rôles Azure Active Directory globaux.![NOTE] This article applies only to managing global Azure Active Directory roles. Pour plus d'informations sur l'utilisation du contrôle d'accès basé sur un rôle personnalisé, voir Rôles personnalisés pour le contrôle d'accès basé sur un rôleFor more information about using custom role-based access control, see Custom roles for role-based access control

Accéder aux fonctionnalitésAccess to functionality

L’accès à des fonctionnalités spécifiques est déterminé par votrerôle Azure AD.Access to specific functionality is determined by your Azure AD role. Contactez un administrateur général si vous avez besoin d’accéder à des fonctionnalités spécifiques qui nécessitent l'affectation d'un nouveau rôle à vous ou à votre groupe d'utilisateurs.Contact a global administrator if you need access to specific functionality that requires you or your user group be assigned a new role.

Approuver les tâches automatisées en attenteApprove pending automated tasks

Un examen et correction automatisés peuvent prendre une action sur les e-mails, les règles de transfert, les fichiers, les mécanismes de persistance et d’autres artefacts détectés lors des examens.Automated investigation and remediation can take action on emails, forwarding rules, files, persistence mechanisms, and other artifacts found during investigations. Pour approuver ou refuser les actions en attente qui nécessitent une autorisation explicite, vous devez avoir certains rôles affectés dans Microsoft 365.To approve or reject pending actions that require explicit approval, you must have certain roles assigned in Microsoft 365. Si vous souhaitez en savoir plus, veuillez consulterAutorisation du centre de notification.To learn more, see Action center permissions.

Accès aux donnéesAccess to data

L'accès aux données de Microsoft 365 Defender peut être contrôlé à l'aide de l'étendue affectée aux groupes d'utilisateurs dans Microsoft Defender pour le contrôle d'accès basé sur les rôles de point de terminaison (RBAC).Access to Microsoft 365 Defender data can be controlled using the scope assigned to user groups in Microsoft Defender for Endpoint role-based access control (RBAC). Si votre accès n'a pas été limité à un ensemble spécifique d'appareils dans defender pour point de terminaison, vous aurez un accès total aux données dans Microsoft 365 Defender.If your access has not been scoped to a specific set of devices in the Defender for Endpoint, you will have full access to data in Microsoft 365 Defender. Cependant, une fois votre compte étendu, vous verrez uniquement les données relatives aux appareils dans votre étendue.However, once your account is scoped, you will only see data about the devices in your scope.

Par exemple, si vous n'appartenez qu'à un seul groupe d'utilisateurs avec un rôle Microsoft Defender pour point de terminaison et que ce groupe d'utilisateurs n'a accès qu'aux appareils commerciaux, vous ne verrez que les données relatives aux appareils de vente dans Microsoft 365 Defender.For example, if you belong to only one user group with a Microsoft Defender for Endpoint role and that user group has been given access to sales devices only, you will see only data about sales devices in Microsoft 365 Defender. En savoir plus sur les paramètres RBAC dans Microsoft Defender pour endpointLearn more about RBAC settings in Microsoft Defender for Endpoint

Contrôles d'accès Microsoft Cloud App Security (MCAS)Microsoft Cloud App Security access controls

Pendant la prévisualisation, Microsoft 365 Defender n'applique pas les contrôles d'accès basés sur les paramètres Cloud App Security.During the preview, Microsoft 365 Defender does not enforce access controls based on Cloud App Security settings. L'accès aux données de Microsoft 365 Defender n'est pas affecté par ces paramètres.Access to Microsoft 365 Defender data is not affected by these settings.