Ruoli personalizzati nel controllo degli accessi in base al ruolo per Microsoft Defender XDR
Nota
Microsoft Defender XDR gli utenti possono ora sfruttare una soluzione di gestione centralizzata delle autorizzazioni per controllare l'accesso e le autorizzazioni degli utenti in diverse soluzioni di sicurezza Microsoft. Altre informazioni sul controllo degli accessi in base al ruolo unificato Microsoft Defender XDR.
Importante
Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
Si applica a:
- Microsoft Defender XDR
Per accedere a Microsoft Defender XDR è possibile usare due tipi di ruoli:
- Ruoli Microsoft Entra globali
- Ruoli personalizzati
L'accesso a Microsoft Defender XDR può essere gestito collettivamente usando ruoli globali in Microsoft Entra ID
Se è necessaria una maggiore flessibilità e controllo sull'accesso a dati di prodotto specifici, è anche possibile gestire l'accesso Microsoft Defender XDR con la creazione di ruoli personalizzati tramite ogni rispettivo portale di sicurezza.
Ad esempio, un ruolo personalizzato creato tramite Microsoft Defender per endpoint consente l'accesso ai dati di prodotto pertinenti, inclusi i dati degli endpoint all'interno del portale di Microsoft Defender. Analogamente, un ruolo personalizzato creato tramite Microsoft Defender per Office 365 consentirebbe l'accesso ai dati di prodotto pertinenti, inclusi Email & dati di collaborazione all'interno del portale di Microsoft Defender.
Gli utenti con ruoli personalizzati esistenti possono accedere ai dati nel portale di Microsoft Defender in base alle autorizzazioni del carico di lavoro esistenti senza necessità di configurazione aggiuntiva.
Create e gestire ruoli personalizzati
I ruoli e le autorizzazioni personalizzati possono essere creati e gestiti singolarmente tramite ognuno dei portali di sicurezza seguenti:
- Microsoft Defender per endpoint - Modificare i ruoli in Microsoft Defender per endpoint
- Microsoft Defender per Office 365 : autorizzazioni nel Centro conformità & sicurezza
- Microsoft Defender for Cloud Apps - Gestire l'accesso amministratore
Ogni ruolo personalizzato creato tramite un singolo portale consente l'accesso ai dati del portale del prodotto pertinente. Ad esempio, un ruolo personalizzato creato tramite Microsoft Defender per endpoint consentirà l'accesso solo ai dati di Defender per endpoint.
Consiglio
È anche possibile accedere a autorizzazioni e ruoli tramite il portale di Microsoft Defender selezionando Autorizzazioni & ruoli nel riquadro di spostamento. L'accesso a Microsoft Defender for Cloud Apps viene gestito tramite il portale di Defender per app cloud e controlla anche l'accesso alle Microsoft Defender per identità. Vedere Microsoft Defender for Cloud Apps
Nota
Anche i ruoli personalizzati creati in Microsoft Defender for Cloud Apps hanno accesso ai dati Microsoft Defender per identità. Gli utenti con ruoli di amministratore del gruppo utenti o amministratore di app/istanza Microsoft Defender for Cloud Apps non sono in grado di accedere ai dati Microsoft Defender for Cloud Apps tramite il portale di Microsoft Defender.
Gestire autorizzazioni e ruoli nel portale di Microsoft Defender
Le autorizzazioni e i ruoli possono essere gestiti anche nel portale di Microsoft Defender:
- Accedere al portale di Microsoft Defender all'indirizzo security.microsoft.com.
- Nel riquadro di spostamento, selezionare Autorizzazioni & ruoli.
- Nell'intestazione Autorizzazioni selezionare Ruoli.
Nota
Questo vale solo per Defender per Office 365 e Defender per endpoint. L'accesso per altri carichi di lavoro deve essere eseguito nei portali pertinenti.
Ruoli e autorizzazioni necessari
La tabella seguente descrive i ruoli e le autorizzazioni necessari per accedere a ogni esperienza unificata in ogni carico di lavoro. I ruoli definiti nella tabella seguente fanno riferimento ai ruoli personalizzati nei singoli portali e non sono connessi ai ruoli globali in Microsoft Entra ID, anche se denominati in modo analogo.
Nota
La gestione degli eventi imprevisti richiede autorizzazioni di gestione per tutti i prodotti che fanno parte dell'evento imprevisto.
Microsoft Defender XDR carico di lavoro | Per Defender per endpoint è necessario uno dei ruoli seguenti | Per Defender per Office 365 è necessario uno dei ruoli seguenti | Per Defender per le app cloud è necessario uno dei ruoli seguenti |
---|---|---|---|
Visualizzazione dei dati di indagine:
|
Visualizzare le operazioni di sicurezza dei dati |
|
|
Visualizzazione dei dati di ricerca, salvataggio, modifica ed eliminazione di query e funzioni di ricerca | Visualizzare le operazioni di sicurezza dei dati |
|
|
Gestione di avvisi e eventi imprevisti | Analisi degli avvisi |
|
|
Correzione del Centro operativo | Azioni correttive attive: operazioni di sicurezza | Search ed epurazione | |
Impostazione di rilevamenti personalizzati | Gestire le impostazioni di sicurezza |
|
|
Analisi delle minacce | Avvisi e dati sugli eventi imprevisti:
|
Avvisi e dati sugli eventi imprevisti:
|
Non disponibile per gli utenti di Defender per app cloud o MDI |
Ad esempio, per visualizzare i dati di ricerca da Microsoft Defender per endpoint, è necessario visualizzare le autorizzazioni per le operazioni di sicurezza dei dati.
Analogamente, per visualizzare i dati di ricerca da Microsoft Defender per Office 365, gli utenti richiedono uno dei ruoli seguenti:
- Visualizzare le operazioni di sicurezza dei dati
- Amministratore che legge i dati di sicurezza
- Amministratore della sicurezza
- Destinatari di sola visualizzazione
Argomenti correlati
- Ruoli controllo degli accessi in base al ruolo
- Gestire l'accesso a Microsoft Defender XDR
- Gestire l'accesso amministratore per Defender per app cloud
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.
Commenti e suggerimenti
https://aka.ms/ContentUserFeedback.
Presto disponibile: Nel corso del 2024 verranno gradualmente disattivati i problemi di GitHub come meccanismo di feedback per il contenuto e ciò verrà sostituito con un nuovo sistema di feedback. Per altre informazioni, vedereInvia e visualizza il feedback per