Partager via


Configurer des rôles et des autorisations complets

Le portail Microsoft Defender permet un accès granulaire aux fonctionnalités et aux données en fonction des rôles d’utilisateur et des autorisations accordées à chaque utilisateur avec Role-Based contrôle d’accès (RBAC).

Microsoft Defender pour IoT fait partie du portail Defender et les autorisations d’accès utilisateur pour les alertes, les incidents, l’inventaire des appareils, les groupes d’appareils et les vulnérabilités doivent déjà être configurés. Néanmoins, avec les fonctionnalités ajoutées de Defender pour IoT, vous pouvez vérifier, ajuster ou ajouter aux rôles et autorisations existants de votre équipe dans le portail Defender.

Cet article explique comment apporter des modifications générales aux rôles et autorisations RBAC qui se rapportent à tous les domaines de Defender pour IoT dans le portail Defender. Pour configurer des rôles et des autorisations spécifiquement pour la sécurité du site, consultez Configurer des autorisations RBAC pour la sécurité du site.

Importante

Cet article traite de Microsoft Defender pour IoT dans le portail Defender (préversion).

Si vous êtes un client existant travaillant sur le portail Defender pour IoT classique (portail Azure), consultez la documentation Defender pour IoT sur Azure.

En savoir plus sur les portails de gestion Defender pour IoT.

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Configuration requise

Options de gestion des accès

Il existe deux façons de gérer l’accès utilisateur au portail Defender, selon le type de tenent que vous utilisez. Chaque système dispose d’autorisations nommées différentes qui autorisent l’accès à Defender pour IoT. Les deux systèmes sont les suivants :

Les instructions et les paramètres d’autorisation répertoriés dans cet article s’appliquent au RBAC unifié Defender XDR.

RBAC pour la version 1 ou 2 uniquement

Selon votre locataire, vous pouvez avoir accès à RBAC version 1 ou 2 au lieu du RBAC unifié Defender XDR. Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités générales de Defender pour IoT. Toutefois, suivez les instructions répertoriées ici pour RBAC version 1, ou ici pour RBAC version 2.

Si vous utilisez le portail Defender pour la première fois, vous devez configurer tous vos rôles et autorisations. Pour plus d’informations, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.

Rôles RBAC unifiés Defender XDR pour les fonctionnalités de Defender pour IoT

Attribuez des autorisations et des rôles RBAC, en fonction du tableau récapitulatif, pour permettre aux utilisateurs d’accéder aux fonctionnalités générales de Defender pour IoT :

  1. Dans le portail Defender, soit :

    1. Sélectionnez Paramètres Autorisations>et rôlesMicrosoft XDR>.

      1. Activez la gestion des vulnérabilités & points de terminaison.
      2. Sélectionnez Accéder aux autorisations et rôles.
    2. Sélectionnez Autorisations>Microsft Defender XDR (1)>Rôles.

  2. Sélectionnez Créer un rôle personnalisé.

  3. Tapez un nom de rôle, puis sélectionnez Suivant pour Autorisations.

    Capture d’écran de la page de configuration des autorisations avec les catégories d’autorisations pour la sécurité du site

  4. Sélectionnez Opérations de sécurité, sélectionnez les autorisations nécessaires, puis sélectionnez Appliquer.

  5. Sélectionnez Posture de sécurité, sélectionnez les autorisations nécessaires, puis sélectionnez Appliquer.

  6. Sélectionnez Autorisation et paramètres, sélectionnez les autorisations nécessaires, puis sélectionnez Appliquer.

    Capture d’écran de la page de configuration des autorisations avec les autorisations spécifiques choisies pour la sécurité du site

  7. Sélectionnez Suivant pour Affectations.

  8. Sélectionnez Ajouter une affectation.

    1. Tapez un nom.
    2. Choisissez des utilisateurs et des groupes.
    3. Sélectionnez sources de données.
    4. Sélectionnez Ajouter.
  9. Sélectionnez Suivant pour Vérifier et terminer.

  10. Sélectionnez Envoyer.

Résumé des rôles et des autorisations pour toutes les fonctionnalités de Defender pour IoT

Fonctionnalité Autorisations en écriture Autorisations en lecture
Alertes et incidents Autorisations Defender : Alertes (gérer)
Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité
Écrire des rôles
Autorisations Defender : Notions de base sur les données de sécurité
Rôles d’ID Entra : Lecteur global, Lecteur de sécurité
Vulnérabilités Autorisations Defender : Réponse (gérer)/ Opérations de sécurité / Données de sécurité
Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité
Écrire des rôles
Autorisations Defender : Gestion des vulnérabilités (lecture)
Rôles d’ID Entra : Lecteur global, Lecteur de sécurité
Inventaire Autorisations Defender : Intégrer un appareil hors bord : Réglage de la détection (gérer)
Gérer les étiquettes d’appareil : alertes (gérer)
Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité, Opérateur de sécurité
Écrire des rôles
Autorisations Defender : Notions de base sur les données de sécurité/Opérations de sécurité/Données de sécurité
Rôles d’ID Entra : Lecteur global, Lecteur de sécurité
Groupe d’appareils Autorisations Defender : autorisation (lecture et gestion)
Rôles d’ID Entra : Administrateur général, Administrateur de la sécurité
Autorisations Defender : Autorisation (rôles d’écriture, lecture seule)

Pour attribuer des rôles et des autorisations pour d’autres fonctionnalités de Microsoft Defender pour point de terminaison, telles que les alertes, les incidents et l’inventaire, consultez Attribuer des rôles et des autorisations pour Defender pour point de terminaison.

Pour plus d’informations, consultez Mapper les autorisations RBAC unifiées Defender XDR.

Étapes suivantes

Surveiller la sécurité du site