Administración del acceso
Mediante el control de acceso basado en rol (RBAC), puede crear roles y grupos dentro del equipo de operaciones de seguridad para conceder el acceso adecuado al portal. En función de los roles y grupos que cree, tendrá un control exhaustivo sobre lo que los usuarios con acceso al portal pueden ver y hacer. En el vídeo siguiente se explica el uso del control de acceso basado en rol (RBAC) y los grupos de dispositivos (grupos de máquinas).
RBAC de Defender para punto de conexión está diseñado para admitir el modelo de nivel o basado en roles que prefiera. Le proporciona un control detallado sobre qué roles pueden ver, los dispositivos a los que pueden acceder y las acciones que pueden realizar. El marco de RBAC se centra en los siguientes controles:
Controlar quién puede realizar acciones específicas
- Cree roles personalizados y controle las funcionalidades de Defender para punto de conexión a las que pueden acceder con granularidad.
Controlar quién puede ver información sobre un grupo o grupos de dispositivos específicos
- Cree grupos de dispositivos según criterios específicos como nombres, etiquetas, dominios y otros, y concédales acceso de rol mediante un grupo de usuarios específico de Microsoft Entra.
Para implementar el acceso basado en roles, deberá definir roles de administrador, asignar los permisos correspondientes y asignar grupos de usuarios Microsoft Entra a los roles.
Antes de usar RBAC, debe comprender los roles que pueden conceder permisos y las consecuencias de activar RBAC. La primera vez que inicie sesión en Microsoft Defender XDR, se le concederá acceso completo o de solo lectura. Los usuarios disponen de derechos de acceso total con roles de administrador de seguridad o administrador global en Microsoft Entra ID. El acceso de solo lectura se concede a los usuarios con el rol de lector de seguridad en Microsoft Entra ID. Un usuario con rol de Administrador global de Defender para punto de conexión tiene acceso sin restricciones a todos los dispositivos, independientemente de su asociación de grupos de dispositivos y de las asignaciones de grupos de usuarios de Microsoft Entra