Gerenciar o acesso ao portal usando o controle de acesso baseado em função
Observação
Se você estiver executando o programa de visualização Microsoft Defender XDR, agora poderá experimentar o novo modelo RBAC (controle de acesso baseado em função) do Microsoft Defender 365. Para obter mais informações, consulte Microsoft Defender RBAC (controle de acesso baseado em função) unificado 365.
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Entra ID
- Office 365
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Usando o RBAC (controle de acesso baseado em função), você pode criar funções e grupos em sua equipe de operações de segurança para conceder acesso apropriado ao portal. Com base nas funções e grupos que você cria, você tem controle refinado sobre o que os usuários com acesso ao portal podem ver e fazer.
Grandes equipes de operações de segurança distribuídas geograficamente normalmente adotam um modelo baseado em camadas para atribuir e autorizar o acesso a portais de segurança. As camadas típicas incluem os seguintes três níveis:
Camada | Descrição |
---|---|
Camada 1 | Equipe de operações de segurança local / equipe de TI Essa equipe geralmente triageia e investiga alertas contidos em sua geolocalização e escala para a Camada 2 nos casos em que uma correção ativa é necessária. |
Camada 2 | Equipe de operações de segurança regional Essa equipe pode ver todos os dispositivos para sua região e executar ações de correção. |
Camada 3 | Equipe de operações de segurança global Essa equipe é composta por especialistas em segurança e está autorizada a ver e executar todas as ações do portal. |
Observação
Para ativos de Camada 0, consulte Privileged Identity Management para administradores de segurança fornecerem controle mais granular de Microsoft Defender para Ponto de Extremidade e Microsoft Defender XDR.
O RBAC do Defender para Ponto de Extremidade foi projetado para dar suporte ao modelo de escolha baseado em camada ou função e oferece controle granular sobre quais funções podem ver, dispositivos que podem acessar e ações que podem ser executadas. A estrutura RBAC é centralizada em torno dos seguintes controles:
- Controlar quem pode tomar uma ação específica
- Create funções personalizadas e controlar quais recursos do Defender para Ponto de Extremidade eles podem acessar com granularidade.
- Controlar quem pode ver informações sobre grupos ou grupos de dispositivos específicos
Create grupos de dispositivos por critérios específicos, como nomes, marcas, domínios e outros, em seguida, conceda acesso de função a eles usando um grupo de usuários Microsoft Entra específico.
Observação
Há suporte para a criação do grupo de dispositivos no Plano 1 e no Plano 2 do Defender para Ponto de Extremidade.
Para implementar o acesso baseado em função, você precisará definir funções de administrador, atribuir permissões correspondentes e atribuir Microsoft Entra grupos de usuários atribuídos às funções.
Antes de começar
Antes de usar o RBAC, é importante que você entenda as funções que podem conceder permissões e as consequências de ativar o RBAC.
Aviso
Antes de habilitar o recurso, é importante que você tenha uma função de Administrador Global ou Administrador de Segurança no Microsoft Entra ID e que tenha seus grupos de Microsoft Entra prontos para reduzir o risco de serem bloqueados do portal.
Ao fazer logon pela primeira vez no portal do Microsoft Defender, você receberá acesso completo ou acesso somente leitura. Os direitos de acesso total são concedidos aos usuários com funções de Administrador de Segurança ou Administrador Global em Microsoft Entra ID. O acesso somente leitura é concedido aos usuários com uma função leitor de segurança em Microsoft Entra ID.
Alguém com uma função do Defender para Ponto de Extremidade Administrador global tem acesso irrestrito a todos os dispositivos, independentemente da associação do grupo de dispositivos e das atribuições Microsoft Entra grupos de usuários.
Aviso
Inicialmente, somente aqueles com direitos Microsoft Entra Administrador Global ou Administrador de Segurança poderão criar e atribuir funções no portal Microsoft Defender, portanto, ter os grupos certos prontos em Microsoft Entra ID é importante.
Ativar o controle de acesso baseado em função fará com que os usuários com permissões somente leitura (por exemplo, usuários atribuídos a Microsoft Entra Função de leitor de segurança) percam o acesso até que sejam atribuídos a uma função.
Os usuários com permissões de administrador recebem automaticamente a função de administrador global do Defender para Ponto de Extremidade padrão com permissões completas. Depois de optar por usar o RBAC, você pode atribuir usuários adicionais que não estão Microsoft Entra administradores globais ou de segurança à função de administrador global do Defender para Ponto de Extremidade.
Depois de optar por usar o RBAC, você não pode reverter para as funções iniciais como quando entrou pela primeira vez no portal.
Tópico relacionado
- Funções RBAC
- Create e gerenciar grupos de dispositivos em Microsoft Defender para Ponto de Extremidade
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de