Asignación de roles y permisos para la implementación de Microsoft Defender para punto de conexión

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

El siguiente paso al implementar Defender para punto de conexión es asignar roles y permisos para la implementación de Defender para punto de conexión.

Importante

Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esto ayuda a mejorar la seguridad de la organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Control de acceso basado en roles

Microsoft recomienda usar el concepto de privilegios mínimos. Defender para punto de conexión aprovecha los roles integrados dentro de Microsoft Entra ID. Revise los diferentes roles disponibles y elija el adecuado para resolver sus necesidades para cada persona de esta aplicación. Es posible que algunos roles deban aplicarse temporalmente y quitarse una vez completada la implementación.

Microsoft recomienda usar Privileged Identity Management para administrar los roles a fin de proporcionar auditoría, control y revisión de acceso adicionales para los usuarios con permisos de directorio.

Defender for Endpoint admite dos maneras de administrar permisos:

  • Administración básica de permisos: establezca los permisos en acceso completo o de solo lectura. Los usuarios con un rol, como administrador de seguridad en Microsoft Entra ID tienen acceso completo. El rol Lector de seguridad tiene acceso de solo lectura y no concede acceso para ver el inventario de máquinas o dispositivos.

  • Control de acceso basado en rol (RBAC): establezca permisos granulares mediante la definición de roles, la asignación de Microsoft Entra grupos de usuarios a los roles y la concesión de acceso a los grupos de usuarios a los grupos de dispositivos. Para obtener más información. consulte Administración del acceso al portal mediante el control de acceso basado en rol.

Microsoft recomienda aprovechar RBAC para asegurarse de que solo los usuarios que tengan una justificación empresarial puedan acceder a Defender para punto de conexión.

Puede encontrar detalles sobre las directrices de permisos aquí: Crear roles y asignar el rol a un grupo de Microsoft Entra.

La tabla de ejemplo siguiente sirve para identificar la estructura del Centro de operaciones de Cyber Defense en el entorno que le ayudará a determinar la estructura de RBAC necesaria para su entorno.

Nivel Descripción Permisos necesarios
Nivel 1 Equipo de operaciones de seguridad local/equipo de TI

Este equipo suele evaluar e investigar las alertas contenidas en su geolocalización y se escala al nivel 2 en los casos en los que se requiere una corrección activa.
Ver datos
Nivel 2 Equipo de operaciones de seguridad regional

Este equipo puede ver todos los dispositivos de su región y realizar acciones de corrección.
Ver datos

Investigación de alertas

Acciones de corrección activas

Nivel 3 Equipo de operaciones de seguridad global

Este equipo está formado por expertos en seguridad y está autorizado para ver y realizar todas las acciones desde el portal.
Ver datos

Investigación de alertas

Acciones de corrección activas

Administración de la configuración del sistema del portal

Administrar la configuración de seguridad

Paso siguiente

Después de asignar roles y permisos para ver y administrar Defender para punto de conexión, es el momento del Paso 3: Identificar la arquitectura y elegir el método de implementación.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.