Creación y administración de roles para el control de acceso basado en roles

Completado

Los pasos siguientes le guiarán en la creación de roles en el portal de Microsoft Defender. Se supone que ya ha creado grupos de usuarios de Microsoft Entra.

Importante

Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

  1. Acceda al portal de Microsoft Defender mediante una cuenta que tenga asignado el rol Administrador de seguridad.
  2. En el panel de navegación, seleccione Configuración y, a continuación, Puntos de conexión. En el área Permisos, seleccione Roles.
  3. Seleccione el botón Activar roles.
  4. Seleccione + Agregar elemento.
  5. Escriba el nombre de rol, la descripción y los permisos que le gustaría asignar al rol.
  6. Seleccione Siguiente para asignar el rol a un grupo de Microsoft Entra Security.
  7. Use el filtro para seleccionar el grupo de Microsoft Entra al que desea agregar este rol.
  8. Seleccione Guardar.

Importante

Después de crear los roles, deberá crear un grupo de dispositivos y proporcionar acceso a este grupo asignándolo al rol que acaba de crear.

Opciones de permisos

A continuación, se muestran las opciones de permisos:

  • Visualización de datos

    • Operaciones de seguridad: ver todos los datos de operaciones de seguridad en el portal

    • Administración de amenazas y vulnerabilidades: ver los datos de administración de amenazas y vulnerabilidades en el portal

  • Acciones de corrección activas

    • Operaciones de seguridad: llevar a cabo acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas de permitidos o bloqueados para la automatización y los indicadores

    • Administración de amenazas y vulnerabilidades: control de excepciones: crear nuevas excepciones y administrar las excepciones activas

    • Administración de amenazas y vulnerabilidades: control de correcciones: enviar nuevas solicitudes de corrección, crear vales y administrar las actividades de corrección existentes

    • Administración de amenazas y vulnerabilidades, control de aplicaciones:, aplicación de acciones de mitigación inmediatas bloqueando aplicaciones vulnerables y administrando las aplicaciones bloqueadas por medio del desbloqueo si se aprueba.

  • Administración de amenazas y vulnerabilidades, administración de perfiles de evaluación de líneas base de seguridad, creación y administración de perfiles para evaluar si los dispositivos cumplen con las líneas base del sector de seguridad

  • Investigación de alertas: administrar alertas, iniciar investigaciones automatizadas, realizar escaneos, recopilar paquetes de investigación, administrar etiquetas de dispositivo y descargar únicamente archivos ejecutables portátiles (PE)

  • Administración de la configuración de seguridad en Security Center: configurar las opciones de supresión de alertas, administrar exclusiones de carpetas para la automatización, incorporar y retirar dispositivos, administrar notificaciones de correo electrónico y administrar el laboratorio de evaluación

  • Administrar la configuración de seguridad de los puntos de conexión en Microsoft Intune, acceso total al área "Seguridad de los puntos de conexión" en Microsoft Intune, Intune permisos de rol "Administrador de seguridad de puntos de conexión", configurar características de seguridad y cumplimiento de puntos de conexión, incluyendo la incorporación de características de cumplimiento y seguridad de Microsoft Defender para punto de conexión, y la posibilidad de ver la página "Administración de configuración" en Security Center

  • Capacidades de respuesta dinámica

    • Comandos básicos:

      • Iniciar una sesión de respuesta dinámica

      • Ejecución de comandos de respuesta dinámica de solo lectura en el dispositivo remoto (excepto la copia de archivos y la ejecución)

    • Comandos avanzados:

      • Descargar un archivo desde el dispositivo remoto a través de la respuesta dinámica

      • Descarga de archivos PE y otros desde la página de archivo

      • Cargar un archivo en el dispositivo remoto

      • Ver un script de la biblioteca de archivos

      • Ejecutar un script en el dispositivo remoto desde la biblioteca de archivos