Permisos en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC)
En Microsoft Defender XDR control de acceso basado en rol unificado (RBAC), puede seleccionar permisos de cada grupo de permisos para personalizar un rol.
Se aplica a:
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
- Microsoft Defender for Identity
- Microsoft Defender para Office 365 P2
- Administración de vulnerabilidades de Microsoft Defender
- Microsoft Defender for Cloud
- Administración de exposición de seguridad Microsoft
Microsoft Defender XDR detalles del permiso de RBAC unificado
En la tabla siguiente se enumeran los permisos disponibles para configurar para los usuarios en función de las tareas que deben realizar:
Nota:
A menos que se indique lo contrario, todos los permisos se aplican a todas las cargas de trabajo admitidas y se aplicarán al ámbito de datos seleccionado durante la fase de asignación y origen de datos.
Operaciones de seguridad: datos de seguridad
Permisos para administrar operaciones diarias y responder a incidentes y avisos.
Nombre del permiso | Nivel | Descripción |
---|---|---|
Conceptos básicos de datos de seguridad | Lectura | Vea información sobre incidentes, alertas, investigaciones, búsqueda avanzada, dispositivos, envíos, laboratorio de evaluación e informes. |
Alertas | Administrar | Administrar alertas, iniciar investigaciones automatizadas, ejecutar exámenes, recopilar paquetes de investigación y administrar etiquetas de dispositivo. |
Respuesta | Administrar | Realice acciones de respuesta, apruebe o descarte las acciones de corrección pendientes y administre listas bloqueadas y permitidas para la automatización. |
Respuesta dinámica básica | Administrar | Inicie una sesión de respuesta en directo, descargue archivos y realice acciones de solo lectura en los dispositivos de forma remota. |
Respuesta dinámica avanzada | Administrar | Cree sesiones de respuesta en directo y realice acciones avanzadas, incluida la carga de archivos y la ejecución de scripts en dispositivos de forma remota. |
Colección de archivos | Administrar | Recopile o descargue los archivos pertinentes para su análisis, incluidos los archivos ejecutables. |
Email & cuarentena de colaboración | Administrar | Ver y liberar el correo electrónico de la cuarentena. |
Email & acciones avanzadas de colaboración | Administrar | Mueva o elimine el correo electrónico a la carpeta de correo electrónico no deseado, los elementos eliminados o la bandeja de entrada, incluida la eliminación temporal y rígida del correo electrónico. |
Operaciones de seguridad: datos sin procesar (colaboración Email &)
Nombre del permiso | Nivel | Descripción |
---|---|---|
metadatos de colaboración Email & | Lectura | Vea los datos de correo electrónico y colaboración en escenarios de búsqueda, incluida la búsqueda avanzada, el explorador de amenazas, las campañas y la entidad de correo electrónico. |
Email & contenido de colaboración | Lectura | Ver y descargar contenido de correo electrónico y datos adjuntos. |
Posición de seguridad: administración de posturas
Permisos para administrar la posición de seguridad de la organización y realizar la administración de vulnerabilidades.
Nombre del permiso | Nivel | Descripción |
---|---|---|
Administración de amenazas y vulnerabilidades | Lectura | Vea Administración de vulnerabilidades de Defender datos de lo siguiente: inventario de software y software, puntos débiles, KB que faltan, búsqueda avanzada, evaluación de líneas base de seguridad y dispositivos. |
Control de excepciones | Administrar | Cree excepciones de recomendación de seguridad y administre las excepciones activas en Administración de vulnerabilidades de Defender. |
Control de corrección | Administrar | Cree vales de corrección, envíe nuevas solicitudes y administre las actividades de corrección en Administración de vulnerabilidades de Defender. |
Control de aplicaciones | Administrar | Administre aplicaciones y software vulnerables, incluido su bloqueo y desbloqueo en Administración de vulnerabilidades de Defender. |
Evaluación de línea base de seguridad | Administrar | Cree y administre perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad. |
Administración de la exposición | Lectura y administración | Vea o administre la información de administración de la exposición, incluidas las recomendaciones de puntuación segura de Microsoft de todos los productos cubiertos por puntuación segura. |
Autorización y configuración
Permisos para administrar la configuración de seguridad y del sistema y para crear y asignar roles.
Nombre del permiso | Nivel | Descripción |
---|---|---|
Autorización | Lectura y administración | Ver o administrar grupos de dispositivos y roles personalizados e integrados. |
Configuración de seguridad principal | Lectura y administración | Vea o administre la configuración de seguridad principal del portal de Microsoft Defender. |
Ajuste de la detección | Administrar | Administre las tareas relacionadas con las detecciones en el portal de Microsoft Defender, incluidas las detecciones personalizadas, la optimización de alertas y los indicadores de amenazas de riesgo. |
Configuración del sistema | Lectura y administración | Vea o administre la configuración general de los sistemas para el portal de Microsoft Defender. |
Pasos siguientes
Sugerencia
¿Desea obtener más información? Participe con la comunidad de Seguridad de Microsoft en nuestra Tech Community: Tech Community de Microsoft Defender XDR.