Gerenciar acesso
Usando o RBAC (controle de acesso baseado em função), você pode criar funções e grupos dentro de sua equipe de operações de segurança para conceder acesso apropriado ao portal. Com base nas funções e grupos criados, você tem controle refinado sobre o que os usuários com acesso ao portal podem ver e fazer. O vídeo a seguir explica o uso do RBAC (Controle de acesso baseado em função) e dos grupos de dispositivos (grupos de computadores).
O RBAC do Defender para Ponto de Extremidade foi projetado para dar suporte à camada ou ao modelo baseado em função de sua preferência. Ele oferece controle granular sobre o que as funções podem ver, os dispositivos que elas podem acessar e as ações que podem tomar. A estrutura do RBAC é centrada em torno dos seguintes controles:
Controlar quem pode executar ações específicas
- Criar funções personalizadas e controlar o que os recursos do Defender para Ponto de Extremidade podem acessar com granularidade.
Controle quem pode ver informações sobre um grupo ou grupos de dispositivos específicos
- Crie grupos de dispositivos por critérios específicos, como nomes, marcas, domínios e outros, e conceda acesso de função a eles usando um grupo de usuários específico do Microsoft Entra.
Para implementar o acesso baseado em função, será necessário definir funções de administrador, atribuir as permissões correspondentes e atribuir grupos de usuários do Microsoft Entra atribuídos às funções.
Antes de usar o RBAC, você deve entender as funções que podem conceder permissões e as consequências de ativar o RBAC. Na primeira vez que você entra no Microsoft Defender XDR, você recebe acesso completo ou acesso somente leitura. Os direitos de acesso total são concedidos a usuários com funções de Administrador de Segurança ou Administrador Global no Microsoft Entra ID. O acesso somente leitura é concedido aos usuários com uma função de Leitor de Segurança no Microsoft Entra ID. Alguém com a função de Administrador Global do Defender para Ponto de Extremidade tem acesso irrestrito a todos os dispositivos, independentemente da associação do grupo de dispositivos e das atribuições de grupos de usuários do Microsoft Entra