Gerir o acesso
Usando o RBAC (controle de acesso baseado em função), você pode criar funções e grupos dentro de sua equipe de operações de segurança para conceder acesso apropriado ao portal. Com base nas funções e grupos que você cria, você tem um controle refinado sobre o que os usuários com acesso ao portal podem ver e fazer. O vídeo a seguir explica o uso do RBAC (Controle de Acesso Baseado em Função) e dos Grupos de Dispositivos (Grupos de Máquinas).
O Defender for Endpoint RBAC foi projetado para oferecer suporte ao seu modelo de escolha baseado em camada ou função. Ele oferece controle granular sobre quais funções podem ver, dispositivos que podem acessar e ações que podem tomar. A estrutura RBAC está centrada nos seguintes controles:
Controlar quem pode tomar ações específicas
- Crie funções personalizadas e controle quais recursos do Defender for Endpoint eles podem acessar com granularidade.
Controlar quem pode ver informações sobre um grupo ou grupos de dispositivos específicos
- Crie grupos de dispositivos por critérios específicos, como nomes, tags, domínios e outros, e conceda acesso de função a eles usando um grupo de usuários específico do Microsoft Entra.
Para implementar o acesso baseado em função, você precisará definir funções de administrador, atribuir permissões correspondentes e atribuir grupos de usuários do Microsoft Entra atribuídos às funções.
Antes de usar o RBAC, você deve entender as funções que podem conceder permissões e as consequências de ativar o RBAC. Na sua primeira entrada no Microsoft Defender XDR, você recebe acesso total ou acesso somente leitura. Os direitos de acesso total são concedidos aos utilizadores com funções de Administrador de Segurança ou Administrador Global no Microsoft Entra ID. O acesso somente leitura é concedido a usuários com uma função de Leitor de Segurança no Microsoft Entra ID. Alguém com uma função de administrador global do Defender for Endpoint tem acesso irrestrito a todos os dispositivos, independentemente de sua associação de grupo de dispositivos e das atribuições de grupos de usuários do Microsoft Entra