Creación y administración de roles para el control de acceso basado en roles
Los pasos siguientes le guiarán en la creación de roles en el portal de Microsoft Defender. Se supone que ya ha creado grupos de usuarios de Microsoft Entra.
- Acceda al portal de Microsoft Defender mediante una cuenta con un rol Administrador de seguridad o Administrador global asignado.
- En el panel de navegación, seleccione Configuración y, a continuación, Puntos de conexión. En el área Permisos, seleccione Roles.
- Seleccione el botón Activar roles.
- Seleccione + Agregar elemento.
- Escriba el nombre de rol, la descripción y los permisos que le gustaría asignar al rol.
- Seleccione Siguiente para asignar el rol a un grupo de Microsoft Entra Security.
- Use el filtro para seleccionar el grupo de Microsoft Entra al que desea agregar este rol.
- Seleccione Guardar.
Importante
Después de crear los roles, deberá crear un grupo de dispositivos y proporcionar acceso al grupo de dispositivos asignándole el rol que acaba de crear.
Opciones de permisos
A continuación, se muestran las opciones de permisos:
Visualización de datos
Operaciones de seguridad: ver todos los datos de operaciones de seguridad en el portal
Administración de amenazas y vulnerabilidades: ver los datos de administración de amenazas y vulnerabilidades en el portal
Acciones de corrección activas
Operaciones de seguridad: llevar a cabo acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas de permitidos o bloqueados para la automatización y los indicadores
Administración de amenazas y vulnerabilidades: control de excepciones: crear nuevas excepciones y administrar las excepciones activas
Administración de amenazas y vulnerabilidades: control de correcciones: enviar nuevas solicitudes de corrección, crear vales y administrar las actividades de corrección existentes
Administración de amenazas y vulnerabilidades, control de aplicaciones:, aplicación de acciones de mitigación inmediatas bloqueando aplicaciones vulnerables y administrando las aplicaciones bloqueadas por medio del desbloqueo si se aprueba.
Administración de amenazas y vulnerabilidades, administración de perfiles de evaluación de líneas base de seguridad, creación y administración de perfiles para evaluar si los dispositivos cumplen con las líneas base del sector de seguridad
Investigación de alertas: administrar alertas, iniciar investigaciones automatizadas, ejecutar exámenes, recopilar paquetes de investigación, administrar etiquetas de dispositivo y descargar archivos portables ejecutables (PE)
Administración de la configuración de seguridad en Security Center: configurar las opciones de supresión de alertas, administrar exclusiones de carpetas para la automatización, incorporar y retirar dispositivos, administrar notificaciones de correo electrónico y administrar el laboratorio de evaluación
Administrar la configuración de seguridad de los puntos de conexión en Microsoft Endpoint Manager, acceso total al área "Seguridad de los puntos de conexión" en Microsoft Endpoint Manager, Intune permisos de rol "Administrador de seguridad de puntos de conexión", configurar características de seguridad y cumplimiento de puntos de conexión, incluyendo la incorporación de características de cumplimiento y seguridad de Microsoft Defender para punto de conexión, y la posibilidad de ver la página "Administración de configuración" en Security Center
Capacidades de respuesta dinámica
Comandos básicos:
Iniciar una sesión de respuesta dinámica
Ejecución de comandos de respuesta dinámica de solo lectura en el dispositivo remoto (excepto la copia de archivos y la ejecución)
Comandos avanzados:
Descargar un archivo desde el dispositivo remoto a través de la respuesta dinámica
Descargar archivos PE y otros desde la página de archivo
Cargar un archivo en el dispositivo remoto
Ver un script de la biblioteca de archivos
Ejecutar un script en el dispositivo remoto desde la biblioteca de archivos