Compartilhar via


Atribuir funções e permissões para implementação de Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

O próximo passo ao implementar o Defender para Endpoint é atribuir funções e permissões para a implementação do Defender para Endpoint.

Importante

A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

Controle de acesso baseado em função

A Microsoft recomenda a utilização do conceito de privilégios mínimos. O Defender para Endpoint aplica funções incorporadas no Microsoft Entra ID. Reveja as diferentes funções disponíveis e escolha a mais adequada para resolver as suas necessidades para cada persona para esta aplicação. Algumas funções poderão ter de ser aplicadas temporariamente e removidas após a conclusão da implementação.

A Microsoft recomenda a utilização de Privileged Identity Management para gerir as suas funções para fornecer mais auditoria, controlo e revisão de acesso para utilizadores com permissões de diretório.

O Defender para Endpoint suporta duas formas de gerir permissões:

  • Gestão de permissões básica: defina permissões para acesso total ou só de leitura. Os utilizadores com uma função, como Administrador de Segurança no Microsoft Entra ID têm acesso total. A função Leitor de segurança tem acesso só de leitura e não concede acesso para ver computadores/inventário de dispositivos.

  • Controlo de acesso baseado em funções (RBAC): defina permissões granulares ao definir funções, atribuir Microsoft Entra grupos de utilizadores às funções e conceder aos grupos de utilizadores acesso a grupos de dispositivos. Para obter mais informações. veja Gerir o acesso ao portal com o controlo de acesso baseado em funções.

A Microsoft recomenda a aplicação do RBAC para garantir que apenas os utilizadores com uma justificação comercial podem aceder ao Defender para Endpoint.

Pode encontrar detalhes sobre as diretrizes de permissão aqui: Criar funções e atribuir a função a um grupo de Microsoft Entra.

Importante

A partir de 16 de fevereiro de 2025, os novos Microsoft Defender para Ponto de Extremidade clientes só terão acesso ao Role-Based Controle de Acesso Unificado (URBAC). Os clientes existentes mantêm as suas funções e permissões atuais. Para obter mais informações, veja URBAC Unified Role-Based Controle de Acesso (URBAC) for Microsoft Defender para Ponto de Extremidade

A tabela de exemplo seguinte serve para identificar a estrutura do Centro de Operações de Defesa Cibernética no seu ambiente que o ajudará a determinar a estrutura RBAC necessária para o seu ambiente.

Camada Descrição Permissões obrigatórias
Camada 1 Equipe de operações de segurança local / equipe de TI

Normalmente, esta equipa faz a triagem e investiga os alertas contidos na geolocalização e passa para a Camada 2 nos casos em que é necessária uma remediação ativa.
Exibir dados
Camada 2 Equipe de operações de segurança regional

Esta equipa pode ver todos os dispositivos da respetiva região e executar ações de remediação.
Exibir dados

Investigação de alertas

Ações de correção ativa

Camada 3 Equipe de operações de segurança global

Esta equipa é constituída por especialistas em segurança e está autorizada a ver e realizar todas as ações a partir do portal.
Exibir dados

Investigação de alertas

Ações de correção ativa

Gerir definições do sistema de portal

Gerenciar configurações de segurança

Próxima etapa

Depois de atribuir funções e permissões para ver e gerir o Defender para Ponto Final, está na altura do Passo 3 – Identificar a sua arquitetura e escolher o método de implementação.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.