Compartir a través de


Descripción de la autenticación en Microsoft Security Copilot

Copilot usa la autenticación en nombre de para acceder a datos relacionados con la seguridad a través de complementos activos de Microsoft. Se deben asignar roles de Security Copilot específicos para que un grupo o individuo acceda a la plataforma de Security Copilot. Después de autenticarse en la plataforma, la Microsoft Entra y la Access Control basada en roles de Azure (RBAC) determinan qué complementos están disponibles en los mensajes. El rol de Security Copilot controla a qué otras actividades tiene acceso en la plataforma, como configurar la configuración, asignar permisos y realizar tareas.

Security Copilot roles de RBAC no son roles Microsoft Entra. Security Copilot roles se definen y administran en Copilot y solo conceden acceso a Security Copilot características.

Microsoft Entra RBAC concede acceso a toda la cartera de productos de Microsoft, incluidos los servicios que contienen datos de seguridad. Estos roles se administran a través de la Centro de administración Microsoft Entra. Para obtener más información, consulte Asignación de roles de Microsoft Entra a los usuarios.

RBAC de Azure controla el acceso a recursos de Azure, como unidades de capacidad de seguridad (SCU) en un grupo de recursos o Microsoft Sentinel áreas de trabajo habilitadas. Para más información, consulte Asignación de roles de Azure.

Acceso a la plataforma de Security Copilot

Después de incorporar Security Copilot a su organización, configure Security Copilot RBAC para determinar el acceso de los usuarios a la plataforma de Security Copilot. A continuación, acote la cobertura de seguridad con directivas de acceso condicional. Para obtener más información sobre cómo proteger el acceso a la plataforma de Security Copilot más allá de RBAC, vea Proteger la inteligencia artificial con la directiva de acceso condicional.

roles de Security Copilot

Security Copilot presenta dos roles que funcionan como grupos de acceso, pero no son roles Microsoft Entra ID. En su lugar, solo controlan el acceso a las funcionalidades de la plataforma de Security Copilot y no proporcionan acceso por sí mismos a los datos de seguridad.

  • Propietario de Copilot
  • Colaborador de Copilot

roles de Microsoft Entra

Los siguientes roles de Microsoft Entra heredan automáticamente el acceso del propietario de Copilot, lo que garantiza que Security Copilot siempre tenga al menos un propietario. Administrador global es un rol de Microsoft Entra que tiene protecciones integradas contra la eliminación. Para obtener más información sobre la continuidad en Microsoft Entra, consulte Administración de cuentas de acceso de emergencia.

  • Administrador de seguridad
  • Administrador global

Aprovisione acceso a Security Copilot con el grupo De roles de seguridad de Microsoft recomendados, que usa un enfoque equilibrado para la seguridad y la eficacia administrativa. A los usuarios que ya tienen permiso de seguridad a través de roles de Microsoft Entra se les da acceso a la plataforma de Security Copilot con esta agrupación. Debe quitar el grupo Todos antes de agregar los roles de seguridad recomendados al acceso de colaborador.

Captura de pantalla que muestra una lista parcial de roles de seguridad recomendados.

La lista de roles recomendados incluye Microsoft Entra ID roles y algunos roles específicos del servicio. Si un complemento de Microsoft requiere un rol diferente para acceder a sus datos de seguridad, debe asegurarse de que también está asignado. Por ejemplo, la agrupación funciona bien para un analista asignado al rol de administrador de cumplimiento, que es uno de los roles recomendados, ya que este rol de Microsoft Entra también les proporciona acceso a los datos del complemento Microsoft Purview. Ese mismo analista necesita asignaciones de roles adicionales para usar sesiones de Copilot para acceder a datos de seguridad como Microsoft Sentinel. Para obtener más ejemplos, consulte Acceso a las funcionalidades de los complementos de Microsoft.

Asignación de roles Ventaja Debilidad
Roles de seguridad de Microsoft recomendados Forma rápida y segura de proporcionar a los usuarios de la organización que ya tienen acceso a los datos de seguridad el acceso que necesitan a la plataforma. Todavía se pueden agregar más roles, usuarios y grupos. El grupo es todo o nada. Si hay un rol en el grupo recomendado al que no desea tener acceso, se debe quitar todo el grupo.
Todos A este grupo se le dio acceso de colaborador de forma predeterminada para simplificar el aprovisionamiento, pero ya no se agrega automáticamente para los nuevos clientes. Resulta confuso si los usuarios con acceso a la plataforma no tienen acceso a los datos de seguridad. Esta opción no está disponible para nuevos clientes.
Personalizados Control total sobre usuarios y grupos con acceso a la plataforma. Requiere más complejidad administrativa.

Acceso a las funcionalidades de los complementos de Microsoft

Security Copilot no va más allá del acceso que tiene, en consonancia con el principio RAI de seguridad y privacidad de Microsoft. Cada complemento de Microsoft tiene sus propios requisitos de rol que permanecen en vigor para acceder al servicio del complemento y sus datos. Compruebe que tiene asignados los roles y licencias adecuados para usar las funcionalidades de los complementos de Microsoft que se activan.

Tenga en cuenta estos ejemplos:

  1. Colaborador de Copilot

    Como analista, se le asigna el rol colaborador de Copilot para acceder a la plataforma de Copilot y la capacidad de crear sesiones. Esta asignación por sí sola no le da acceso a los datos de seguridad de su organización. Siguiendo el modelo con privilegios mínimos, no tiene ningún rol de Microsoft Entra confidencial, como administrador de seguridad. Para usar Copilot para acceder a datos de seguridad como el complemento Microsoft Sentinel, todavía necesita un rol RBAC de Azure adecuado, como Microsoft Sentinel Lector. Este rol le proporciona acceso a incidentes en el área de trabajo de Microsoft Sentinel desde Copilot. Para que la sesión de Copilot acceda a los dispositivos, directivas y posturas disponibles a través del complemento Intune, necesita un rol de Intune como Endpoint Security Manager. El mismo patrón es válido para acceder a Microsoft Defender XDR datos a través de la sesión de Copilot o las experiencias de Security Copilot insertadas.

    Para obtener más información sobre RBAC específico del servicio, consulte los artículos siguientes:

  2. Microsoft Entra grupo de seguridad

    Aunque el rol Administrador de seguridad hereda el acceso a Copilot y a determinadas funcionalidades del complemento, este rol incluye permisos. No asigne a los usuarios este rol únicamente para el acceso de Copilot. En su lugar, cree un grupo de seguridad y agregue ese grupo al rol copilot adecuado (propietario o colaborador).

    Para obtener más información, consulte Procedimientos recomendados para roles de Microsoft Entra.

Acceso a experiencias insertadas

Además del rol colaborador de Copilot, compruebe los requisitos de cada Security Copilot experiencia insertada para comprender qué roles y licencias adicionales son necesarios.

Para obtener más información, consulte experiencias de Security Copilot.

Asignar roles

En la tabla siguiente se muestra el acceso predeterminado concedido a los roles iniciales.

Nota:

Es posible que algunas organizaciones todavía tengan el grupo Todos asignado al acceso de colaborador de Copilot . Considere la posibilidad de reemplazar este amplio acceso por un grupo de roles de seguridad de Microsoft recomendados .

Funcionalidad Propietario de Copilot Colaborador de Copilot
Creación de sesiones
Administrar complementos personalizados personales Yes Valor predeterminado No
Permitir a los colaboradores administrar complementos personalizados personales Yes No
Permitir a los colaboradores publicar complementos personalizados para el inquilino Yes No
Cargar archivos
Ejecución de promptbooks
Administración de los cuadernos de mensajes personales
Uso compartido de promptbooks con el inquilino
Actualizar el uso compartido de datos y las opciones de comentarios Yes No
Administración de la capacidad * No
Ver panel de uso Yes No
Seleccionar idioma

Asignar acceso Security Copilot

Asigne roles de Copilot dentro de Security Copilot configuración.

  1. Seleccione el menú principal.
  2. Seleccione Asignación de roles>Agregar miembros.
  3. Empiece a escribir el nombre de la persona o grupo en el cuadro de diálogo Agregar miembros .
  4. Seleccione la persona o el grupo.
  5. Seleccione el rol Security Copilot que se va a asignar (propietario de Copilot o colaborador de Copilot).
  6. Seleccione Agregar.

Captura de pantalla de la asignación de roles de Copilot, incluidos los roles de seguridad recomendados.

Sugerencia

Se recomienda usar grupos de seguridad para asignar roles de Security Copilot en lugar de usuarios individuales. Esto reduce la complejidad administrativa.

Los roles administrador global y administrador de seguridad no se pueden quitar del acceso de propietario, pero el grupo Todos se puede quitar del acceso colaborador. Considere la posibilidad de agregar los roles recomendados después de quitar el grupo todos los usuarios.

Microsoft Entra pertenencia a roles solo se puede administrar desde el Centro de administración Microsoft Entra. Para obtener más información, vea Administrar Microsoft Entra roles de usuario.

Sesiones compartidas

El rol colaborador de Copilot es el único requisito para compartir un vínculo de sesión o verlo desde ese inquilino.

Al compartir un vínculo de sesión, tenga en cuenta estas implicaciones de acceso:

  • Security Copilot necesita acceder al servicio y a los datos de un complemento para generar una respuesta, pero ese mismo acceso no se evalúa al ver la sesión compartida. Por ejemplo, si tiene acceso a dispositivos y directivas en Intune y el complemento Intune se usa para generar una respuesta que comparte, el destinatario del vínculo de sesión compartida no necesita Intune acceso para ver los resultados completos de la sesión.
  • Una sesión compartida contiene todas las solicitudes y respuestas incluidas en la sesión, tanto si se ha compartido después de la primera solicitud como de la última.
  • Solo el usuario que crea un control de sesión al que los usuarios de Copilot pueden acceder a esa sesión. Si recibe un vínculo para una sesión compartida del creador de la sesión, tiene acceso. Si reenvía ese vínculo a otra persona, no le concede acceso.
  • Las sesiones compartidas son de solo lectura.
  • Las sesiones solo se pueden compartir con los usuarios del mismo inquilino que tienen acceso a Copilot.
  • Algunas regiones no admiten el uso compartido de sesiones por correo electrónico.
    • SouthAfricaNorth
    • UAENorth

Para obtener más información sobre las sesiones compartidas, consulte Navegación por Security Copilot.

Multiempresa

Si su organización tiene varios inquilinos, Security Copilot puede dar cabida a la autenticación entre ellos para acceder a los datos de seguridad en los que se aprovisiona Security Copilot. El inquilino aprovisionado para Security Copilot no es necesario que sea el inquilino desde el que inicia sesión el analista de seguridad. Para obtener más información, consulte Navegación Security Copilot cambio de inquilino.

Ejemplo de inicio de sesión entre inquilinos

Contoso se ha combinado recientemente con Fabrikam. Ambos inquilinos tienen analistas de seguridad, pero solo Contoso compró y aprovisionó Security Copilot. Angus MacGregor, analista de Fabrikam, quiere usar su credencial de Fabrikam para usar Security Copilot. Estos son los pasos para realizar este acceso:

  1. Asegúrese de que la cuenta de Fabrikam de Angus MacGregor tiene una cuenta de miembro externo en el inquilino de Contoso.

  2. Asigne a la cuenta de miembro externo los roles necesarios para acceder a Security Copilot y a los complementos de Microsoft deseados.

  3. Inicie sesión en el portal de Security Copilot con la cuenta de Fabrikam.

  4. Cambie los inquilinos a Contoso.

    Captura de pantalla que muestra la cuenta de Fabrikam cambiada al inquilino de Contoso.

Para obtener más información, consulte Concesión de acceso de MSSP.