Creación y administración de roles para el control de acceso basado en roles
Los pasos siguientes le guiarán en la creación de roles en el portal de Microsoft Defender. Se supone que ya ha creado grupos de usuarios de Microsoft Entra.
Importante
Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.
- Acceda al portal de Microsoft Defender mediante una cuenta que tenga asignado el rol Administrador de seguridad.
- En el panel de navegación, seleccione Configuración y, a continuación, Puntos de conexión. En el área Permisos, seleccione Roles.
- Seleccione el botón Activar roles.
- Seleccione + Agregar elemento.
- Escriba el nombre de rol, la descripción y los permisos que le gustaría asignar al rol.
- Seleccione Siguiente para asignar el rol a un grupo de Microsoft Entra Security.
- Use el filtro para seleccionar el grupo de Microsoft Entra al que desea agregar este rol.
- Seleccione Guardar.
Importante
Después de crear los roles, deberá crear un grupo de dispositivos y proporcionar acceso a este grupo asignándolo al rol que acaba de crear.
Opciones de permisos
A continuación, se muestran las opciones de permisos:
Visualización de datos
Operaciones de seguridad: ver todos los datos de operaciones de seguridad en el portal
Administración de amenazas y vulnerabilidades: ver los datos de administración de amenazas y vulnerabilidades en el portal
Acciones de corrección activas
Operaciones de seguridad: llevar a cabo acciones de respuesta, aprobar o descartar acciones de corrección pendientes, administrar listas de permitidos o bloqueados para la automatización y los indicadores
Administración de amenazas y vulnerabilidades: control de excepciones: crear nuevas excepciones y administrar las excepciones activas
Administración de amenazas y vulnerabilidades: control de correcciones: enviar nuevas solicitudes de corrección, crear vales y administrar las actividades de corrección existentes
Administración de amenazas y vulnerabilidades, control de aplicaciones:, aplicación de acciones de mitigación inmediatas bloqueando aplicaciones vulnerables y administrando las aplicaciones bloqueadas por medio del desbloqueo si se aprueba.
Administración de amenazas y vulnerabilidades, administración de perfiles de evaluación de líneas base de seguridad, creación y administración de perfiles para evaluar si los dispositivos cumplen con las líneas base del sector de seguridad
Investigación de alertas: administrar alertas, iniciar investigaciones automatizadas, realizar escaneos, recopilar paquetes de investigación, administrar etiquetas de dispositivo y descargar únicamente archivos ejecutables portátiles (PE)
Administración de la configuración de seguridad en Security Center: configurar las opciones de supresión de alertas, administrar exclusiones de carpetas para la automatización, incorporar y retirar dispositivos, administrar notificaciones de correo electrónico y administrar el laboratorio de evaluación
Administrar la configuración de seguridad de los puntos de conexión en Microsoft Intune, acceso total al área "Seguridad de los puntos de conexión" en Microsoft Intune, Intune permisos de rol "Administrador de seguridad de puntos de conexión", configurar características de seguridad y cumplimiento de puntos de conexión, incluyendo la incorporación de características de cumplimiento y seguridad de Microsoft Defender para punto de conexión, y la posibilidad de ver la página "Administración de configuración" en Security Center
Capacidades de respuesta dinámica
Comandos básicos:
Iniciar una sesión de respuesta dinámica
Ejecución de comandos de respuesta dinámica de solo lectura en el dispositivo remoto (excepto la copia de archivos y la ejecución)
Comandos avanzados:
Descargar un archivo desde el dispositivo remoto a través de la respuesta dinámica
Descarga de archivos PE y otros desde la página de archivo
Cargar un archivo en el dispositivo remoto
Ver un script de la biblioteca de archivos
Ejecutar un script en el dispositivo remoto desde la biblioteca de archivos