Configurare ruoli completi e autorizzazioni
Il portale di Microsoft Defender consente l'accesso granulare a funzionalità e dati in base ai ruoli utente e alle autorizzazioni concesse a ogni utente con controllo degli accessi in base al ruolo (RBAC) Role-Based.
Microsoft Defender per IoT fa parte del portale di Defender e le autorizzazioni di accesso degli utenti per avvisi, eventi imprevisti, inventario dei dispositivi, gruppi di dispositivi e vulnerabilità devono essere già configurate. Tuttavia, con le funzionalità aggiunte di Defender per IoT è possibile controllare, modificare o aggiungere ai ruoli e alle autorizzazioni esistenti del team nel portale di Defender.
Questo articolo illustra come apportare modifiche generali ai ruoli e alle autorizzazioni del controllo degli accessi in base al ruolo correlate a tutte le aree di Defender per IoT nel portale di Defender. Per configurare ruoli e autorizzazioni in modo specifico per la sicurezza del sito, vedere Configurare le autorizzazioni del controllo degli accessi in base al ruolo per la sicurezza del sito.
Importante
Questo articolo illustra Microsoft Defender per IoT nel portale di Defender (anteprima).
Se si è un cliente esistente che lavora al portale di Defender per IoT classico (portale di Azure), vedere la documentazione di Defender per IoT in Azure.
Altre informazioni sui portali di gestione di Defender per IoT.
Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
Prerequisiti
- Esaminare i prerequisiti generali per Microsoft Defender per IoT.
- Dettagli di tutti gli utenti a cui assegnare ruoli e autorizzazioni aggiornati per il portale di Defender.
Opzioni di gestione degli accessi
Esistono due modi per gestire l'accesso degli utenti al portale di Defender, a seconda del tipo di tenent in uso. Ogni sistema dispone di autorizzazioni denominate diverse che consentono l'accesso a Defender per IoT. I due sistemi sono:
- Ruoli globali di Microsoft Entra.
- Controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR: usare il controllo degli accessi in base al ruolo (RBAC) di Microsoft Defender XDR per gestire l'accesso a dati, attività e funzionalità specifici nel portale di Defender.
Le istruzioni e le impostazioni di autorizzazione elencate in questo articolo si applicano al controllo degli accessi in base al ruolo unificato di Defender XDR.
Controllo degli accessi in base al ruolo solo per la versione 1 o 2
A seconda del tenant, è possibile accedere al controllo degli accessi in base al ruolo versione 1 o 2 anziché al controllo degli accessi in base al ruolo unificato di Defender XDR. Assegnare autorizzazioni e ruoli di controllo degli accessi in base al ruolo, in base alla tabella di riepilogo, per consentire agli utenti di accedere alle funzionalità generali di Defender per IoT. Seguire tuttavia le istruzioni elencate qui per il controllo degli accessi in base al ruolo versione 1 o qui per il controllo degli accessi in base al ruolo versione 2.
Se si usa il portale di Defender per la prima volta, è necessario configurare tutti i ruoli e le autorizzazioni. Per altre informazioni, vedere Gestire l'accesso al portale usando il controllo degli accessi in base al ruolo.
Ruoli del controllo degli accessi in base al ruolo unificato di Defender XDR per le funzionalità in Defender per IoT
Assegnare autorizzazioni e ruoli di controllo degli accessi in base al ruolo, in base alla tabella di riepilogo, per consentire agli utenti di accedere alle funzionalità generali di Defender per IoT:
Nel portale di Defender:
Selezionare Impostazioni>Autorizzazioni e ruoliMicrosoft XDR>.
- Abilitare endpoint & gestione delle vulnerabilità.
- Selezionare Vai a Autorizzazioni e ruoli.
Selezionare Autorizzazioni>Microsft Defender XDR (1)>Ruoli.
Selezionare Crea ruolo personalizzato.
Digitare un nome di ruolo e selezionare Avanti per Autorizzazioni.
Selezionare Operazioni di sicurezza, selezionare le autorizzazioni in base alle esigenze e selezionare Applica.
Selezionare Comportamento di sicurezza, selezionare le autorizzazioni in base alle esigenze e selezionare Applica.
Selezionare Autorizzazione e impostazioni, selezionare le autorizzazioni in base alle esigenze e selezionare Applica.
Selezionare Avanti per Assegnazioni.
Selezionare Aggiungi assegnazione.
- Digitare un nome.
- Scegliere utenti e gruppi.
- Selezionare origini dati.
- Selezionare Aggiungi.
Selezionare Avanti per Rivedi e completa.
Selezionare Invia.
Riepilogo dei ruoli e delle autorizzazioni per tutte le funzionalità di Defender per IoT
Funzionalità | Autorizzazioni di scrittura | Autorizzazioni di lettura |
---|---|---|
Avvisi e eventi imprevisti |
Autorizzazioni defender: avvisi (gestione) Ruoli di ENTRA ID: Amministratore globale, Amministratore della sicurezza, Operatore di sicurezza |
Scrivere ruoli Autorizzazioni di Defender: nozioni di base per i dati di sicurezza Ruoli id entra: Lettore globale, Lettore di sicurezza |
Vulnerabilità |
Autorizzazioni defender: risposta (gestione)/Operazioni di sicurezza/Dati di sicurezza Ruoli di ENTRA ID: Amministratore globale, Amministratore della sicurezza, Operatore di sicurezza |
Scrivere ruoli Autorizzazioni defender: gestione delle vulnerabilità (lettura) Ruoli id entra: Lettore globale, Lettore di sicurezza |
Inventario |
Autorizzazioni defender: onboarding del dispositivo offboard: ottimizzazione del rilevamento (gestione) Gestire i tag del dispositivo: avvisi (gestione) Ruoli di ENTRA ID: Amministratore globale, Amministratore della sicurezza, Operatore di sicurezza |
Scrivere ruoli Autorizzazioni di Defender: Nozioni di base dei dati di sicurezza/Operazioni di sicurezza/Dati di sicurezza Ruoli id entra: Lettore globale, Lettore di sicurezza |
Gruppo di dispositivi |
Autorizzazioni defender: autorizzazione (lettura e gestione) Ruoli dell'ID entra: Amministratore globale, Amministratore della sicurezza |
Autorizzazioni defender: autorizzazione (ruoli di scrittura, sola lettura) |
Per assegnare ruoli e autorizzazioni per altre funzionalità di Microsoft Defender per endpoint, ad esempio avvisi, eventi imprevisti e inventario, vedere Assegnare ruoli e autorizzazioni per Defender per endpoint.
Per altre informazioni, vedere Eseguire il mapping delle autorizzazioni del controllo degli accessi in base al ruolo di Defender XDR Unified.