Autorizzazioni in Microsoft Defender XDR controllo degli accessi in base al ruolo unificato
In Microsoft Defender XDR Controllo degli accessi in base al ruolo unificato è possibile selezionare le autorizzazioni da ogni gruppo di autorizzazioni per personalizzare un ruolo.
Si applica a:
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
- Microsoft Defender per identità
- Microsoft Defender per Office 365 P2
- Gestione delle vulnerabilità di Microsoft Defender
- Microsoft Defender for Cloud
Microsoft Defender XDR dettagli sull'autorizzazione Controllo degli accessi in base al ruolo unificato
Nella tabella seguente sono elencate le autorizzazioni disponibili per la configurazione per gli utenti in base alle attività che devono eseguire:
Nota
Se non diversamente specificato, tutte le autorizzazioni sono applicabili a tutti i carichi di lavoro supportati e verranno applicate all'ambito dati selezionato durante la fase di origine dati e assegnazione.
Operazioni di sicurezza : dati di sicurezza
Autorizzazioni per la gestione delle operazioni quotidiane e la risposta a eventi imprevisti e avvisi.
Nome autorizzazione | Livello | Descrizione |
---|---|---|
Nozioni di base per i dati di sicurezza | Lettura | Visualizzare informazioni su eventi imprevisti, avvisi, indagini, ricerca avanzata, dispositivi, invii, lab di valutazione e report. |
Avvisi | Gestire | Gestire gli avvisi, avviare indagini automatizzate, eseguire analisi, raccogliere pacchetti di indagine e gestire i tag del dispositivo. |
Risposta | Gestire | Eseguire azioni di risposta, approvare o ignorare le azioni correttive in sospeso e gestire gli elenchi bloccati e consentiti per l'automazione. |
Risposta live di base | Gestire | Avviare una sessione di risposta dinamica, scaricare i file ed eseguire azioni di sola lettura nei dispositivi in remoto. |
Risposta dinamica avanzata | Gestire | Creare sessioni di risposta live ed eseguire azioni avanzate, tra cui il caricamento di file e l'esecuzione di script nei dispositivi in remoto. |
Raccolta di file | Gestire | Raccogliere o scaricare i file pertinenti per l'analisi, inclusi i file eseguibili. |
Email & quarantena di collaborazione | Gestire | Visualizzare e rilasciare la posta elettronica dalla quarantena. |
Email & azioni avanzate di collaborazione | Gestire | Spostare o eliminare messaggi di posta elettronica nella cartella posta indesiderata, negli elementi eliminati o nella posta in arrivo, inclusa l'eliminazione temporanea e rigida del messaggio di posta elettronica. |
Operazioni di sicurezza : dati non elaborati (collaborazione Email &)
Nome autorizzazione | Livello | Descrizione |
---|---|---|
Email & metadati di collaborazione | Lettura | Visualizzare i dati di posta elettronica e collaborazione in scenari di ricerca, tra cui ricerca avanzata, esplora minacce, campagne ed entità di posta elettronica. |
Email & contenuto di collaborazione | Lettura | Visualizzare e scaricare contenuto e allegati di posta elettronica. |
Postura di sicurezza - Gestione della postura
Autorizzazioni per gestire il comportamento di sicurezza dell'organizzazione ed eseguire la gestione delle vulnerabilità.
Nome autorizzazione | Livello | Descrizione |
---|---|---|
Gestione delle vulnerabilità | Lettura | Visualizzare Gestione delle vulnerabilità di Defender dati per quanto segue: inventario software e software, punti deboli, KB mancanti, ricerca avanzata, valutazione delle baseline di sicurezza e dispositivi. |
Gestione delle eccezioni | Gestire | Creare eccezioni di raccomandazione di sicurezza e gestire le eccezioni attive in Gestione delle vulnerabilità di Defender. |
Gestione delle correzioni | Gestire | Creare ticket di correzione, inviare nuove richieste e gestire le attività di correzione in Gestione delle vulnerabilità di Defender. |
Gestione delle applicazioni | Gestire | Gestire applicazioni e software vulnerabili, incluso il blocco e lo sblocco in Gestione delle vulnerabilità di Defender. |
Valutazione della baseline di sicurezza | Gestire | Creare e gestire i profili in modo da poter valutare se i dispositivi sono conformi alle baseline del settore della sicurezza. |
Gestione dell'esposizione | Lettura/gestione | Visualizzare o gestire le raccomandazioni del punteggio di sicurezza da tutti i prodotti inclusi nel punteggio di sicurezza. |
Autorizzazione e impostazioni
Autorizzazioni per gestire le impostazioni di sicurezza e di sistema e per creare e assegnare ruoli.
Nome autorizzazione | Livello | Descrizione |
---|---|---|
Autorizzazione | Lettura/gestione | Visualizzare o gestire gruppi di dispositivi e ruoli personalizzati e predefiniti. |
Impostazioni di sicurezza di base | Lettura/gestione | Visualizzare o gestire le impostazioni di sicurezza di base per il portale di Microsoft Defender. |
Ottimizzazione del rilevamento | Gestire | Gestire le attività correlate ai rilevamenti nel portale di Microsoft Defender, inclusi i rilevamenti personalizzati, l'ottimizzazione degli avvisi e gli indicatori di minaccia di compromissione. |
Impostazioni di sistema | Lettura/gestione | Visualizzare o gestire le impostazioni generali dei sistemi per il portale di Microsoft Defender. |
Passaggi successivi
Consiglio
Per saperne di più, Visitare la community di Microsoft Security nella Tech Community: Tech Community di Microsoft Defender XDR.