Configurer des rôles et des autorisations complets
Le portail Microsoft Defender permet un accès granulaire aux fonctionnalités et aux données en fonction des rôles d’utilisateur et des autorisations accordées à chaque utilisateur avec Role-Based contrôle d’accès (RBAC).
Microsoft Defender pour IoT fait partie du portail Defender et les autorisations d’accès utilisateur pour les alertes, les incidents, l’inventaire des appareils, les groupes d’appareils et les vulnérabilités doivent déjà être configurés. Néanmoins, avec les fonctionnalités ajoutées de Defender pour IoT, vous pouvez vérifier, ajuster ou ajouter aux rôles et autorisations existants de votre équipe dans le portail Defender.
Cet article explique comment apporter des modifications générales aux rôles et autorisations RBAC qui se rapportent à tous les domaines de Defender pour IoT dans le portail Defender. Pour configurer des rôles et des autorisations spécifiquement pour la sécurité du site, consultez Configurer des autorisations RBAC pour la sécurité du site.
Importante
Cet article traite de Microsoft Defender pour IoT dans le portail Defender (préversion).
Si vous êtes un client existant travaillant sur le portail Defender pour IoT classique (portail Azure), consultez la documentation Defender pour IoT sur Azure.
En savoir plus sur les portails de gestion Defender pour IoT.
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Configuration requise
- Passez en revue les prérequis généraux pour Microsoft Defender pour IoT.
- Détails de tous les utilisateurs à attribuer des rôles et autorisations mis à jour pour le portail Defender.
Options de gestion des accès
Il existe deux façons de gérer l’accès utilisateur au portail Defender, selon le type de tenent que vous utilisez. Chaque système dispose d’autorisations nommées différentes qui autorisent l’accès à Defender pour IoT. Les deux systèmes sont les suivants :
- Rôles Microsoft Entra globaux.
- RBAC unifié Microsoft Defender XDR : utilisez le contrôle d’accès en fonction du rôle unifié (RBAC) Microsoft Defender XDR pour gérer l’accès à des données, des tâches et des fonctionnalités spécifiques dans le portail Defender.
Les instructions et les paramètres d’autorisation répertoriés dans cet article s’appliquent au RBAC unifié Defender XDR.
RBAC pour la version 1 ou 2 uniquement
Selon votre locataire, vous pouvez avoir accès à RBAC version 1 ou 2 au lieu du RBAC unifié Defender XDR. Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités générales de Defender pour IoT. Toutefois, suivez les instructions répertoriées ici pour RBAC version 1, ou ici pour RBAC version 2.
Si vous utilisez le portail Defender pour la première fois, vous devez configurer tous vos rôles et autorisations. Pour plus d’informations, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.
Rôles RBAC unifiés Defender XDR pour les fonctionnalités de Defender pour IoT
Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités générales de Defender pour IoT :
Dans le portail Defender, soit :
Sélectionnez Paramètres Autorisations>et rôlesMicrosoft XDR>.
- Activez la gestion des vulnérabilités & points de terminaison.
- Sélectionnez Accéder aux autorisations et rôles.
Sélectionnez Autorisations>Microsft Defender XDR (1)>Rôles.
Sélectionnez Créer un rôle personnalisé.
Tapez un nom de rôle, puis sélectionnez Suivant pour Autorisations.
Sélectionnez Opérations de sécurité, sélectionnez les autorisations nécessaires, puis sélectionnez Appliquer.
Sélectionnez Posture de sécurité, sélectionnez les autorisations nécessaires, puis sélectionnez Appliquer.
Sélectionnez Autorisation et paramètres, sélectionnez les autorisations nécessaires, puis sélectionnez Appliquer.
Sélectionnez Suivant pour Affectations.
Sélectionnez Ajouter une affectation.
- Tapez un nom.
- Choisissez des utilisateurs et des groupes.
- Sélectionnez sources de données.
- Sélectionnez Ajouter.
Sélectionnez Suivant pour Vérifier et terminer.
Sélectionnez Envoyer.
Résumé des rôles et des autorisations pour toutes les fonctionnalités de Defender pour IoT
Fonctionnalité | Autorisations en écriture | Autorisations en lecture |
---|---|---|
Alertes et incidents |
Autorisations Defender : Alertes (gérer) Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité |
Écrire des rôles Autorisations Defender : Notions de base sur les données de sécurité Rôles d’ID Entra : Lecteur global, Lecteur de sécurité |
Vulnérabilités |
Autorisations Defender : Réponse (gérer)/ Opérations de sécurité / Données de sécurité Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité |
Écrire des rôles Autorisations Defender : Gestion des vulnérabilités (lecture) Rôles d’ID Entra : Lecteur global, Lecteur de sécurité |
Inventaire |
Autorisations Defender : Intégrer un appareil hors bord : Réglage de la détection (gérer) Gérer les étiquettes d’appareil : alertes (gérer) Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité |
Écrire des rôles Autorisations Defender : Notions de base sur les données de sécurité/Opérations de sécurité/Données de sécurité Rôles d’ID Entra : Lecteur global, Lecteur de sécurité |
Groupe d’appareils |
Autorisations Defender : autorisation (lecture et gestion) Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité |
Autorisations Defender : Autorisation (rôles d’écriture, lecture seule) |
Pour attribuer des rôles et des autorisations pour d’autres fonctionnalités de Microsoft Defender pour point de terminaison, telles que les alertes, les incidents et l’inventaire, consultez Attribuer des rôles et des autorisations pour Defender pour point de terminaison.
Pour plus d’informations, consultez Mapper les autorisations RBAC unifiées Defender XDR.