Gerenciar o acesso ao portal usando o controle de acesso baseado em função

Observação

Se você estiver executando o programa de visualização Microsoft Defender XDR, agora poderá experimentar o novo modelo RBAC (controle de acesso baseado em função) do Microsoft Defender 365. Para obter mais informações, consulte Microsoft Defender RBAC (controle de acesso baseado em função) unificado 365.

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Usando o RBAC (controle de acesso baseado em função), você pode criar funções e grupos em sua equipe de operações de segurança para conceder acesso apropriado ao portal. Com base nas funções e grupos que você cria, você tem controle refinado sobre o que os usuários com acesso ao portal podem ver e fazer.

Grandes equipes de operações de segurança distribuídas geograficamente normalmente adotam um modelo baseado em camadas para atribuir e autorizar o acesso a portais de segurança. As camadas típicas incluem os seguintes três níveis:

Camada Descrição
Camada 1 Equipe de operações de segurança local / equipe de TI
Essa equipe geralmente triageia e investiga alertas contidos em sua geolocalização e escala para a Camada 2 nos casos em que uma correção ativa é necessária.
Camada 2 Equipe de operações de segurança regional
Essa equipe pode ver todos os dispositivos para sua região e executar ações de correção.
Camada 3 Equipe de operações de segurança global
Essa equipe é composta por especialistas em segurança e está autorizada a ver e executar todas as ações do portal.

Observação

Para ativos de Camada 0, consulte Privileged Identity Management para administradores de segurança fornecerem controle mais granular de Microsoft Defender para Ponto de Extremidade e Microsoft Defender XDR.

O RBAC do Defender para Ponto de Extremidade foi projetado para dar suporte ao modelo de escolha baseado em camada ou função e oferece controle granular sobre quais funções podem ver, dispositivos que podem acessar e ações que podem ser executadas. A estrutura RBAC é centralizada em torno dos seguintes controles:

  • Controlar quem pode tomar uma ação específica
    • Create funções personalizadas e controlar quais recursos do Defender para Ponto de Extremidade eles podem acessar com granularidade.
  • Controlar quem pode ver informações sobre grupos ou grupos de dispositivos específicos
    • Create grupos de dispositivos por critérios específicos, como nomes, marcas, domínios e outros, em seguida, conceda acesso de função a eles usando um grupo de usuários Microsoft Entra específico.

      Observação

      Há suporte para a criação do grupo de dispositivos no Plano 1 e no Plano 2 do Defender para Ponto de Extremidade.

Para implementar o acesso baseado em função, você precisará definir funções de administrador, atribuir permissões correspondentes e atribuir Microsoft Entra grupos de usuários atribuídos às funções.

Antes de começar

Antes de usar o RBAC, é importante que você entenda as funções que podem conceder permissões e as consequências de ativar o RBAC.

Aviso

Antes de habilitar o recurso, é importante que você tenha uma função de Administrador Global ou Administrador de Segurança no Microsoft Entra ID e que tenha seus grupos de Microsoft Entra prontos para reduzir o risco de serem bloqueados do portal.

Ao fazer logon pela primeira vez no portal do Microsoft Defender, você receberá acesso completo ou acesso somente leitura. Os direitos de acesso total são concedidos aos usuários com funções de Administrador de Segurança ou Administrador Global em Microsoft Entra ID. O acesso somente leitura é concedido aos usuários com uma função leitor de segurança em Microsoft Entra ID.

Alguém com uma função do Defender para Ponto de Extremidade Administrador global tem acesso irrestrito a todos os dispositivos, independentemente da associação do grupo de dispositivos e das atribuições Microsoft Entra grupos de usuários.

Aviso

Inicialmente, somente aqueles com direitos Microsoft Entra Administrador Global ou Administrador de Segurança poderão criar e atribuir funções no portal Microsoft Defender, portanto, ter os grupos certos prontos em Microsoft Entra ID é importante.

Ativar o controle de acesso baseado em função fará com que os usuários com permissões somente leitura (por exemplo, usuários atribuídos a Microsoft Entra Função de leitor de segurança) percam o acesso até que sejam atribuídos a uma função.

Os usuários com permissões de administrador recebem automaticamente a função de administrador global do Defender para Ponto de Extremidade padrão com permissões completas. Depois de optar por usar o RBAC, você pode atribuir usuários adicionais que não estão Microsoft Entra administradores globais ou de segurança à função de administrador global do Defender para Ponto de Extremidade.

Depois de optar por usar o RBAC, você não pode reverter para as funções iniciais como quando entrou pela primeira vez no portal.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.