Criar e gerenciar funções para controle de acesso baseado em função

Concluído

As etapas a seguir servem de guia sobre como criar funções no portal do Microsoft Defender. Ele pressupõe que você já tenha criado grupos de usuários do Microsoft Entra.

  1. Acesse o portal do Microsoft Defender usando uma conta com uma função de Administrador de segurança ou de Administrador da empresa atribuída.
  2. No painel de navegação, selecione Configurações e, em seguida, Pontos de extremidade. Na categoria Permissões, selecione Funções.
  3. Selecione o botão Ativar funções.
  4. Selecione Adicionar item.
  5. Insira o nome da função, a descrição e as permissões que você deseja atribuir à função.
  6. Selecione Avançar para atribuir a função a um grupo de segurança do Microsoft Entra.
  7. Use o filtro para selecionar o grupo do Microsoft Entra ao qual você quer adicionar essa função.
  8. Selecione Salvar.

Importante

Depois de criar as funções, você precisará criar um grupo de dispositivos e fornecer acesso ao grupo de dispositivos atribuindo-o a uma função que você acabou de criar.

Opções de permissão

As opções de permissão:

  • Exibir dados

    • Operações de segurança – exibir todos os dados de operações de segurança no portal

    • Gerenciamento de ameaças e vulnerabilidades – exibir dados de gerenciamento de ameaças e vulnerabilidades no portal

  • Ações de correção ativas

    • Operações de segurança – executar ações de resposta, aprovar ou ignorar ações de correção pendentes, gerenciar listas permitidas/bloqueadas para automação e indicadores

    • Gerenciamento de ameaças e vulnerabilidades – tratamento de exceções – criar novas exceções e gerenciar exceções ativas

    • Gerenciamento de ameaças e vulnerabilidades – tratamento de correções – enviar novas solicitações de correção, criar tíquetes e gerenciar atividades de correção existentes

    • Gerenciamento de ameaças e vulnerabilidades – Tratamento de aplicativos – Aplicar ações de mitigação imediata bloqueando aplicativos vulneráveis e gerenciando os aplicativos bloqueados desbloqueando-os se aprovado

  • Gerenciamento de ameaças e vulnerabilidades – Gerenciar perfis de avaliação de linhas de base de segurança – Criar e gerenciar perfis para avaliar se seus dispositivos estão em conformidade com as linhas de base do setor de segurança

  • Investigação de alertas – gerenciar alertas, iniciar investigações automatizadas, executar verificações, coletar pacotes de investigação, gerenciar marcas de dispositivo e baixar somente arquivos executáveis portáteis (PE)

  • Gerenciar configurações de segurança na Central de Segurança – configurar as configurações de supressão de alerta, gerenciar exclusões de pastas para dispositivos de automação, integração e transferir e gerenciar notificações por email, gerenciar laboratório de avaliação

  • Gerenciar configurações de segurança de pontos de extremidade no Microsoft Endpoint Manager – Acesso total à área "Segurança de pontos de extremidade" no Microsoft Endpoint Manager, permissões da função "Endpoint Security Manager" do Intune, configuração de recursos de segurança e conformidade de ponto de extremidade, incluindo integração do Microsoft Defender para Ponto de Extremidade e a capacidade de exibir a página "Gerenciamento de Configuração" na Central de Segurança

  • Recursos de resposta em tempo real

    • Comandos básicos:

      • Iniciar uma sessão de resposta em tempo real

      • Executar comandos de resposta em tempo real somente leitura no dispositivo remoto (excluindo a cópia e a execução do arquivo)

    • Comandos avançados:

      • Baixar um arquivo do dispositivo remoto por meio de resposta em tempo real

      • Baixar arquivos PE e não PE da página de arquivos

      • Carregar um arquivo no dispositivo remoto

      • Exibir um script da biblioteca de arquivos

      • Executar um script no dispositivo remoto da biblioteca de arquivos