Compartir a través de


Creación y administración de roles para el control de acceso basado en rol

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Importante

Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Creación de roles y asignación del rol a un grupo de Microsoft Entra

Importante

Microsoft recomienda usar roles con los permisos más mínimos. Esto ayuda a mejorar la seguridad de su organización. Administrador global es un rol con privilegios elevados que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Los pasos siguientes le guían sobre cómo crear roles en el portal de Microsoft Defender. Se supone que ya ha creado grupos de usuarios de Microsoft Entra.

  1. Inicie sesión en el portal de Microsoft Defender mediante una cuenta con el rol Administrador de seguridad asignado.

  2. En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).

  3. Seleccione Agregar rol.

  4. Escriba el nombre del rol, la descripción y los permisos que desea asignar al rol.

  5. Seleccione Siguiente para asignar el rol a un grupo de seguridad de Microsoft Entra.

  6. Use el filtro para seleccionar el grupo Microsoft Entra al que desea agregar este rol.

  7. Guarde y cierre.

  8. Aplique los valores de configuración.

Importante

Después de crear roles, deberá crear un grupo de dispositivos y proporcionar acceso al grupo de dispositivos mediante su asignación a un rol que acaba de crear.

Nota:

La creación de grupos de dispositivos se admite en El plan 1 y el plan 2 de Defender para punto de conexión.

Opciones de permiso

  • Ver datos

    • Operaciones de seguridad : visualización de todos los datos de operaciones de seguridad en el portal
    • Administración de vulnerabilidades de Defender : visualización de datos de Administración de vulnerabilidades de Defender en el portal
  • Acciones de corrección activas

    • Operaciones de seguridad : realizar acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas permitidas o bloqueadas para la automatización e indicadores
    • Administración de vulnerabilidades de Defender: control de excepciones : creación de nuevas excepciones y administración de excepciones activas
    • Administración de vulnerabilidades de Defender: control de correcciones : envío de nuevas solicitudes de corrección, creación de vales y administración de actividades de corrección existentes
    • Administración de vulnerabilidades de Defender: control de aplicaciones: aplique acciones de mitigación inmediatas mediante el bloqueo de aplicaciones vulnerables, como parte de la actividad de corrección, administre las aplicaciones bloqueadas y realice acciones de desbloqueo.
  • Líneas base de seguridad

    • Administración de vulnerabilidades de Defender: administre perfiles de evaluación de líneas de base de seguridad : cree y administre perfiles para que pueda evaluar si los dispositivos cumplen las líneas base del sector de seguridad.
  • Investigación de alertas : administre alertas, inicie investigaciones automatizadas, ejecute exámenes, recopile paquetes de investigación, administre etiquetas de dispositivo y descargue solo archivos ejecutables portátiles (PE).

  • Administración de la configuración del sistema del portal : configuración de la configuración de almacenamiento, SIEM y amenazas de la API intel (se aplica globalmente), opciones avanzadas, cargas de archivos automatizadas, roles y grupos de dispositivos

    Nota:

    Esta configuración solo está disponible en el rol Administrador de Microsoft Defender para punto de conexión (predeterminado).

  • Administración de la configuración de seguridad en Security Center : configuración de la supresión de alertas, administración de exclusiones de carpetas para la automatización, incorporación y eliminación de dispositivos, administración de notificaciones por correo electrónico, administración del laboratorio de evaluación y administración de listas permitidas o bloqueadas para indicadores

  • Funcionalidades de respuesta dinámica

    • Comandos básicos :
      • Inicio de una sesión de respuesta dinámica
      • Realizar comandos de respuesta dinámica de solo lectura en el dispositivo remoto (excepto la copia y ejecución de archivos)
      • Descarga de un archivo desde el dispositivo remoto a través de una respuesta en directo
    • Comandos avanzados :
      • Descarga de archivos PE y no PE desde la página de archivos
      • Carga de un archivo en el dispositivo remoto
      • Visualización de un script desde la biblioteca de archivos
      • Ejecución de un script en el dispositivo remoto desde la biblioteca de archivos

Para obtener más información sobre los comandos disponibles, consulte Investigación de dispositivos con respuesta dinámica.

Editar roles

  1. Inicie sesión en el portal de Microsoft Defender con una cuenta con el rol Administrador de seguridad asignado.

  2. En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).

  3. Seleccione el rol que desea editar.

  4. Haga clic en Editar.

  5. Modifique los detalles o los grupos asignados al rol.

  6. Haga clic en Guardar y cerrar.

Eliminación de roles

  1. Inicie sesión en el portal de Microsoft Defender mediante una cuenta con el rol Administrador de seguridad asignado.

  2. En el panel de navegación, seleccione Configuración>Roles de puntos> de conexión (en Permisos).

  3. Seleccione el rol que desea eliminar.

  4. Haga clic en el botón desplegable y seleccione Eliminar rol.

Sugerencia

¿Desea obtener más información? Interactúe con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.