Creare ruoli personalizzati con il controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR

Si applica a:

Creare un ruolo personalizzato

La procedura seguente illustra come creare ruoli personalizzati in Controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR.

Importante

Per eseguire questa attività, è necessario essere un amministratore globale o un amministratore della sicurezza in Microsoft Entra ID oppure avere tutte le autorizzazioni di autorizzazione assegnate in Controllo degli accessi in base al ruolo unificato XDR di Microsoft Defender. Per altre informazioni sulle autorizzazioni, vedere Prerequisiti per le autorizzazioni. Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  1. Accedere al portale di Microsoft Defender.

  2. Nel riquadro di spostamento selezionare Autorizzazioni.

  3. Selezionare Ruoli in Microsoft Defender XDR per accedere alla pagina Autorizzazioni e ruoli.

  4. Selezionare Crea ruolo personalizzato.

  5. Immettere il nome e la descrizione del ruolo.

  6. Selezionare Avanti per scegliere le autorizzazioni da assegnare. Le autorizzazioni sono organizzate in tre categorie diverse:

    Screenshot della schermata delle autorizzazioni

  7. Selezionare una categoria di autorizzazioni , ad esempio Operazioni di sicurezza, e quindi esaminare le autorizzazioni disponibili. È possibile scegliere di assegnare i diversi livelli di autorizzazioni seguenti:

    • Selezionare tutte le autorizzazioni di sola lettura: agli utenti vengono assegnate tutte le autorizzazioni di sola lettura in questa categoria.
    • Selezionare tutte le autorizzazioni di lettura e gestione: agli utenti vengono assegnate tutte le autorizzazioni in questa categoria (autorizzazioni di lettura e gestione).
    • Selezionare autorizzazioni personalizzate: agli utenti vengono assegnate le autorizzazioni personalizzate selezionate.

    Screenshot della schermata a comparsa delle autorizzazioni

    Per altre informazioni sulle autorizzazioni personalizzate per il controllo degli accessi in base al ruolo, vedere Informazioni sulle autorizzazioni personalizzate del controllo degli accessi in base al ruolo.

    Nota

    Se vengono assegnate tutte le autorizzazioni di sola lettura o tutte le autorizzazioni di lettura e gestione, tutte le nuove autorizzazioni aggiunte a questa categoria in futuro verranno assegnate automaticamente con questo ruolo.

    Se sono state assegnate autorizzazioni personalizzate e nuove autorizzazioni vengono aggiunte a questa categoria, sarà necessario riassegnare i ruoli con le nuove autorizzazioni, se necessario.

  8. Dopo aver selezionato le autorizzazioni, selezionare Applica e quindi Avanti per assegnare utenti e origini dati.

  9. Selezionare Aggiungi assegnazioni e immettere il nome dell'assegnazione.

  10. In Origini dati scegliere se gli utenti assegnati avranno le autorizzazioni selezionate per tutti i prodotti disponibili o solo per origini dati specifiche:

    Screenshot della schermata delle assegnazioni

    Se un utente seleziona tutte le autorizzazioni di sola lettura per una singola origine dati, ad esempio Microsoft Defender per endpoint, non sarà in grado di leggere gli avvisi per Microsoft Defender per Office 365 o Microsoft Defender per identità.

    Nota

    Selezionando Choose all data sources all supported data sources within Microsoft Defender XDR Unified RBAC ( Scegliere tutte le origini dati tutte le origini dati supportate all'interno del controllo degli accessi in base al ruolo unificato XDR di Microsoft Defender) e tutte le origini dati future aggiunte vengono assegnate automaticamente a questa assegnazione.

  11. In Utenti e gruppi assegnati scegliere i gruppi di sicurezza di Microsoft Entra o i singoli utenti a cui assegnare il ruolo e selezionare Aggiungi.

    Nota

    In Microsoft Defender XDR Unified RBAC è possibile creare il numero necessario di assegnazioni con lo stesso ruolo con le stesse autorizzazioni. Ad esempio, è possibile avere un'assegnazione all'interno di un ruolo che abbia accesso a tutte le origini dati e quindi un'assegnazione separata per un team che deve accedere agli avvisi degli endpoint solo dall'origine dati di Defender per endpoint. Ciò consente di mantenere il numero minimo di ruoli.

  12. Selezionare Avanti per rivedere e completare la creazione del ruolo e quindi selezionare Invia.

Creare un ruolo per accedere e gestire ruoli e autorizzazioni

Per accedere e gestire ruoli e autorizzazioni, senza essere un amministratore globale o un amministratore della sicurezza in Microsoft Entra ID, è necessario creare un ruolo con autorizzazioni di autorizzazione . Per creare questo ruolo:

  1. Accedere al portale di Microsoft Defender come amministratore globale o amministratore della sicurezza.

  2. Nel riquadro di spostamento selezionare Autorizzazioni.

  3. Selezionare Ruoli in Microsoft Defender XDR.

  4. Selezionare Crea ruolo personalizzato.

  5. Immettere il nome e la descrizione del ruolo.

  6. Selezionare Avanti e scegliere l'opzione Autorizzazione e impostazioni .

  7. Nel riquadro a comparsa Autorizzazione e impostazioni categoria scegliere Seleziona autorizzazioni personalizzate e in Autorizzazione selezionare:

    • Selezionare tutte le autorizzazioni: gli utenti possono creare e gestire ruoli e autorizzazioni.
    • Sola lettura: gli usi possono accedere e visualizzare ruoli e autorizzazioni in modalità di sola lettura.

    Screenshot della pagina autorizzazioni e ruoli

  8. Selezionare Applica e quindi Avanti per assegnare utenti e origini dati.

  9. Selezionare Aggiungi assegnazioni e immettere il nome dell'assegnazione.

  10. Per scegliere le origini dati a cui gli utenti a cui è stata assegnata l'autorizzazione di autorizzazione avranno accesso a:

    • Selezionare Scegliere tutte le origini dati per concedere agli utenti le autorizzazioni per creare nuovi ruoli e gestire i ruoli per tutte le origini dati.
    • Selezionare Selezionare origini dati specifiche per concedere agli utenti le autorizzazioni per creare nuovi ruoli e gestire i ruoli per un'origine dati specifica. Ad esempio, selezionare Microsoft Defender per endpoint nell'elenco a discesa per concedere agli utenti l'autorizzazione autorizzazione solo per l'origine dati di Microsoft Defender per endpoint.
  11. In Utenti e gruppi assegnati scegliere i gruppi di sicurezza di Microsoft Entra o i singoli utenti a cui assegnare il ruolo e selezionare Aggiungi.

  12. Selezionare Avanti per rivedere e completare la creazione del ruolo e quindi selezionare Invia.

Nota

Affinché il portale di sicurezza XDR di Microsoft Defender inizi a applicare le autorizzazioni e le assegnazioni configurate nei ruoli nuovi o importati, è necessario attivare il nuovo modello di controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR. Per altre informazioni, vedere Attivare il controllo degli accessi in base al ruolo unificato di Microsoft Defender XDR.

Passaggi successivi

Consiglio

Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.