Gérer l’accès
À l’aide du contrôle d’accès en fonction du rôle (RBAC), vous pouvez créer des rôles et des groupes au sein de votre équipe d’opérations de sécurité pour accorder l’accès approprié au portail. En fonction des rôles et des groupes que vous créez, vous avez un contrôle précis sur ce que les utilisateurs ayant accès au portail peuvent voir et faire. La vidéo suivante explique l’utilisation du contrôle d’accès en fonction du rôle (RBAC) et des groupes d’appareils (groupes de machines).
Important
À compter du 16 février 2025, les nouveaux clients Microsoft Defender for Endpoint auront uniquement accès au contrôle d’accès en fonction du rôle unifié (URBAC). Les clients existants conservent leurs rôles et autorisations actuels. Pour plus d’informations, consultez URBAC Unified Role-Based Access Control (URBAC) pour Microsoft Defender pour point de terminaison
Le contrôle d’accès en fonction du rôle (RBAC) dans Defender pour point de terminaison est conçu pour prendre en charge le modèle basé sur le niveau ou le rôle de votre choix. Il vous donne un contrôle granulaire sur ce que les rôles peuvent voir, les appareils auxquels ils peuvent accéder et les actions qu’ils peuvent entreprendre. L’infrastructure RBAC est centrée autour des contrôles suivants :
Contrôler qui peut effectuer des actions spécifiques.
- Créer des rôles personnalisés et contrôler les fonctionnalités de Defender pour point de terminaison auxquelles les utilisateurs peuvent accéder avec la granularité.
Contrôler qui peut afficher des informations sur un groupe ou des groupes d’appareils spécifiques.
- Créer des groupes d’appareils en fonction de critères spécifiques, tels que des noms, des balises, des domaines et autres, puis leur accorder un accès aux rôles à l’aide d’un groupe d’utilisateurs Microsoft Entra spécifique.
Pour implémenter l’accès basé sur les rôles, vous devez définir des rôles d’administrateur, attribuer les autorisations correspondantes et affecter les groupes d’utilisateurs Microsoft Entra affectés aux rôles.
Avant d’utiliser RBAC, vous devez comprendre les rôles qui peuvent accorder des autorisations et les conséquences de l’activation de RBAC. Quand vous vous connectez pour la première fois à Microsoft Defender XDR, vous bénéficiez d’un accès complet ou en lecture seule. Les droits d’accès complets sont accordés aux utilisateurs disposant de rôles d’administrateur général ou d’administrateur de sécurité dans Microsoft Entra ID. L’accès en lecture seule est accordé aux utilisateurs disposant d’un rôle de lecteur de sécurité dans Microsoft Entra ID. Une personne disposant d’un rôle d’administrateur général Defender pour point de terminaison dispose d’un accès illimité à tous les appareils, indépendamment de son association de groupe d’appareils et des affectations de groupes d’utilisateurs Microsoft Entra
Important
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela contribue à améliorer la sécurité de votre organisation. L’administrateur global est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.