Rôles personnalisés dans le contrôle d’accès en fonction du rôle pour Microsoft Defender services du portail
Par défaut, l’accès aux services disponibles dans le portail Microsoft Defender est géré collectivement à l’aide de Microsoft Entra rôles globaux. Si vous avez besoin d’une plus grande flexibilité et d’un meilleur contrôle de l’accès à des données de produit spécifiques et que vous n’utilisez pas encore le contrôle d’accès en fonction du rôle (RBAC) Microsoft Defender XDR unifié pour la gestion centralisée des autorisations, nous vous recommandons de créer des rôles personnalisés pour chaque service.
Par exemple, créez un rôle personnalisé pour Microsoft Defender pour point de terminaison pour gérer l’accès à des données Defender pour point de terminaison spécifiques, ou créez un rôle personnalisé pour Microsoft Defender pour Office afin de gérer l’accès à des données de messagerie et de collaboration spécifiques.
Importante
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Rechercher les paramètres de gestion des rôles personnalisés dans le portail Microsoft Defender
Chaque service Microsoft Defender a ses propres paramètres de gestion des rôles personnalisés, certains services étant représentés dans un emplacement central dans le portail Microsoft Defender. Pour localiser les paramètres de gestion des rôles personnalisés dans le portail Microsoft Defender :
- Connectez-vous au portail Microsoft Defender à l’adresse security.microsoft.com.
- Dans le volet de navigation, sélectionnez Autorisations.
- Sélectionnez le lien Rôles pour le service dans lequel vous souhaitez créer un rôle personnalisé. Par exemple, pour Defender pour point de terminaison :
Dans chaque service, les noms de rôles personnalisés ne sont pas connectés aux rôles globaux dans Microsoft Entra ID, même s’ils portent le même nom. Par exemple, un rôle personnalisé nommé Security Administration dans Microsoft Defender pour point de terminaison n’est pas connecté au rôle Administration de sécurité global dans Microsoft Entra ID.
Informations de référence sur le contenu du service du portail Defender
Pour plus d’informations sur les autorisations et les rôles pour chaque service Microsoft Defender XDR, consultez les articles suivants :
- Rôles et autorisations d’utilisateur Microsoft Defender pour le cloud
- Configurer l’accès pour Defender for Cloud Apps
- Créer et gérer des rôles dans Defender pour point de terminaison
- Rôles et autorisations dans Defender pour Identity
- Gestion des utilisateurs de Microsoft Defender pour IoT
- Autorisations microsoft Defender for Office 365
- Gérer l’accès aux Microsoft Defender XDR
- autorisations Sécurité Microsoft - Gestion de l’exposition
- Rôles et autorisations dans Microsoft Sentinel
Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.