Permissões no Microsoft Defender XDR controlo de acesso baseado em funções unificado (RBAC)
No Microsoft Defender XDR controlo de acesso baseado em funções (RBAC) unificado, pode selecionar permissões de cada grupo de permissões para personalizar uma função.
Aplica-se a:
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
- Microsoft Defender para Identidade
- P2 do Microsoft Defender para Office 365
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Microsoft Defender para Nuvem
Microsoft Defender XDR detalhes da permissão RBAC unificada
A tabela seguinte lista as permissões disponíveis para configurar para os seus utilizadores com base nas tarefas que precisam de fazer:
Observação
Salvo indicação em contrário, todas as permissões são aplicáveis a todas as cargas de trabalho suportadas e serão aplicadas ao âmbito de dados selecionado durante a fase de atribuição e origem de dados.
Operações de segurança – Dados de segurança
Permissões para gerir operações diárias e responder a incidentes e avisos.
Nome da permissão | Nível | Descrição |
---|---|---|
Noções básicas sobre dados de segurança | Leitura | Ver informações sobre incidentes, alertas, investigações, investigação avançada, dispositivos, submissões, laboratório de avaliação e relatórios. |
Alertas | Gerenciar | Gerir alertas, iniciar investigações automatizadas, executar análises, recolher pacotes de investigação e gerir etiquetas de dispositivos. |
Resposta | Gerenciar | Realize ações de resposta, aprove ou dispense ações de remediação pendentes e faça a gestão de listas bloqueadas e permitidas para automatização. |
Resposta em direto básica | Gerenciar | Inicie uma sessão de resposta em direto, transfira ficheiros e efetue ações só de leitura em dispositivos remotamente. |
Resposta avançada em direto | Gerenciar | Crie sessões de resposta em direto e execute ações avançadas, incluindo carregar ficheiros e executar scripts em dispositivos remotamente. |
Coleção de ficheiros | Gerenciar | Recolha ou transfira ficheiros relevantes para análise, incluindo ficheiros executáveis. |
quarentena de colaboração Email & | Gerenciar | Ver e libertar e-mails da quarentena. |
Email & ações avançadas de colaboração | Gerenciar | Mover ou Eliminar e-mail para a pasta de e-mail de lixo, itens eliminados ou caixa de entrada, incluindo a eliminação recuperável e rígida do e-mail. |
Operações de segurança – dados não processados (colaboração Email &)
Nome da permissão | Nível | Descrição |
---|---|---|
Email & metadados de colaboração | Leitura | Ver dados de e-mail e colaboração em cenários de investigação, incluindo investigação avançada, explorador de ameaças, campanhas e entidade de e-mail. |
Email & conteúdo de colaboração | Leitura | Ver e transferir conteúdos e anexos de e-mail. |
Postura de segurança – Gestão da postura
Permissões para gerir a postura de segurança da organização e executar a gestão de vulnerabilidades.
Nome da permissão | Nível | Descrição |
---|---|---|
Gerenciamento de Ameaças e Vulnerabilidades | Leitura | Veja Gerenciamento de Vulnerabilidades do Defender dados do seguinte: inventário de software e software, pontos fracos, KBs em falta, investigação avançada, avaliação de linhas de base de segurança e dispositivos. |
Tratamento de exceções | Gerenciar | Crie exceções de recomendação de segurança e faça a gestão de exceções ativas no Gerenciamento de Vulnerabilidades do Defender. |
Processamento de remediação | Gerenciar | Crie pedidos de remediação, submeta novos pedidos e faça a gestão das atividades de remediação no Gerenciamento de Vulnerabilidades do Defender. |
Processamento de aplicações | Gerenciar | Faça a gestão de aplicações e software vulneráveis, incluindo bloquear e desbloquear as aplicações em Gerenciamento de Vulnerabilidades do Defender. |
Avaliação da linha de base de segurança | Gerenciar | Crie e faça a gestão de perfis para que possa avaliar se os seus dispositivos estão em conformidade com as linhas de base da indústria de segurança. |
Gestão da Exposição | Ler/Gerir | Veja ou faça a gestão das recomendações de Classificação de Segurança de todos os produtos incluídos na Classificação de Segurança. |
Autorização e definições
Permissões para gerir as definições de segurança e sistema e para criar e atribuir funções.
Nome da permissão | Nível | Descrição |
---|---|---|
Authorization | Ler/Gerir | Ver ou gerir grupos de dispositivos e funções personalizadas e incorporadas. |
Principais definições de segurança | Ler/Gerir | Veja ou faça a gestão das principais definições de segurança do portal do Microsoft Defender. |
Otimização da deteção | Gerenciar | Gerir tarefas relacionadas com deteções no portal do Microsoft Defender, incluindo Deteções personalizadas, Otimização de Alertas e Indicadores de Ameaças de comprometimento. |
Configurações do sistema | Ler/Gerir | Veja ou faça a gestão das definições gerais de sistemas do portal do Microsoft Defender. |
Próximas etapas
Dica
Você deseja aprender mais? Participe da comunidade de Segurança da Microsoft em nossa Tech Community: Tech Community do Microsoft Defender XDR.