Compartir a través de


Roles personalizados en el control de acceso basado en rol para Microsoft Defender servicios del portal

De forma predeterminada, el acceso a los servicios disponibles en el portal de Microsoft Defender se administra colectivamente mediante Microsoft Entra roles globales. Si necesita mayor flexibilidad y control sobre el acceso a datos de productos específicos y aún no usa el Microsoft Defender XDR control de acceso basado en rol unificado (RBAC) para la administración centralizada de permisos, se recomienda crear roles personalizados para cada servicio.

Por ejemplo, cree un rol personalizado para Microsoft Defender para punto de conexión para administrar el acceso a datos específicos de Defender para punto de conexión o cree un rol personalizado para Microsoft Defender para Que Office administre el acceso a datos específicos de correo electrónico y colaboración.

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Busque la configuración de administración de roles personalizada en el portal de Microsoft Defender

Cada servicio Microsoft Defender tiene su propia configuración de administración de roles personalizada, con algunos servicios representados en una ubicación central en el portal de Microsoft Defender. Para buscar la configuración de administración de roles personalizada en el portal de Microsoft Defender:

  1. Inicie sesión en el portal de Microsoft Defender en security.microsoft.com.
  2. En el panel de navegación, seleccione Permisos.
  3. Seleccione el vínculo Roles para el servicio donde desea crear un rol personalizado. Por ejemplo, para Defender para punto de conexión:

Captura de pantalla que muestra el vínculo Roles para Defender para punto de conexión.

En cada servicio, los nombres de rol personalizados no están conectados a roles globales en Microsoft Entra ID, incluso si tienen un nombre similar. Por ejemplo, un rol personalizado denominado Security Administración en Microsoft Defender para punto de conexión no está conectado al rol de seguridad global Administración en Microsoft Entra ID.

Referencia del contenido del servicio del portal de Defender

Para obtener información sobre los permisos y roles de cada servicio de Microsoft Defender XDR, consulte los artículos siguientes:

Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.