Configuración de permisos de RBAC para acceder a la seguridad del sitio
El portal de Microsoft Defender permite el acceso pormenorizado a las características y los datos en función de los roles de usuario y los permisos concedidos a cada usuario con Role-Based Access Control (RBAC).
Para acceder a las características de Microsoft Defender para IoT en el portal de Defender, como la seguridad del sitio y las alertas específicas de Defender para IoT y las actualizaciones de vulnerabilidades, debe asignar permisos y roles a los usuarios correctos.
En este artículo se muestra cómo configurar los nuevos roles y permisos para acceder a la seguridad del sitio y a las características específicas de Defender para IoT.
Para realizar cambios generales en los roles y permisos de RBAC relacionados con todas las demás áreas de Defender para IoT, consulte Configuración de permisos de RBAC generales.
Importante
En este artículo se describe Microsoft Defender para IoT en el portal de Defender (versión preliminar).
Si es un cliente existente que trabaja en el portal clásico de Defender para IoT (Azure Portal), consulte la documentación de Defender para IoT en Azure.
Obtenga más información sobre los portales de administración de Defender para IoT.
Parte de la información contenida en este artículo se refiere a un producto preliminar que puede sufrir modificaciones sustanciales antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
Requisitos previos
- Revise los requisitos previos generales para Microsoft Defender para IoT.
- Detalles de todos los usuarios a los que se asignarán permisos de seguridad de sitio.
Opciones de administración de acceso
Hay tres maneras de administrar el acceso de los usuarios al portal de Defender, en función del tipo de tenent que use. Cada sistema tiene permisos con nombre diferentes que permiten el acceso a la seguridad del sitio. Los sistemas son:
- Roles de Microsoft Entra globales.
- Microsoft Defender XDR RBAC unificado: use Defender XDR control de acceso basado en rol unificado (RBAC) para administrar el acceso a datos, tareas y funcionalidades específicos en el portal de Defender.
- Microsoft Defender para punto de conexión RBAC de XDR: use El control de acceso basado en rol (RBAC) de Defender para punto de conexión XDR para administrar el acceso a datos, tareas y funcionalidades específicos en el portal de Defender.
Las instrucciones y la configuración de permisos que se enumeran en este artículo se aplican a Defender XDR RBAC unificado y Microsoft Defender para punto de conexión XDR.
Configuración Defender XDR roles de RBAC unificados para la seguridad del sitio
Asigne permisos y roles de RBAC, en función de la tabla de resumen, para proporcionar a los usuarios acceso a las características de seguridad del sitio:
En el portal de Defender, seleccione Configuración>Microsoft Defender XDR>Permisos y roles.
Habilite los puntos de conexión & la administración de vulnerabilidades.
Seleccione Ir a Permisos y roles.
Seleccione Crear rol personalizado.
Escriba un nombre de rol y, a continuación, seleccione Siguiente en Permisos.
Para los permisos de lectura, seleccione Operaciones de seguridad y seleccione Seleccionar permisos personalizados.
En Datos de seguridad, seleccione Aspectos básicos de los datos de seguridad (lectura) y seleccione Aplicar.
Para los permisos de escritura, en Autorización y configuración, seleccione Seleccionar permisos personalizados.
En Datos de seguridad, seleccione Configuración de seguridad básica (administrar) y seleccione Aplicar.
Seleccione Siguiente en Asignaciones.
Seleccione Agregar asignación, escriba un nombre, elija usuarios y grupos y seleccione Orígenes de datos.
Seleccione Agregar.
Seleccione Siguiente para Revisar y finalizar.
Seleccione Enviar.
Configuración de Microsoft Defender para punto de conexión roles de RBAC de XDR (versión 2) para la seguridad del sitio
Asigne permisos y roles de RBAC, en función de la tabla de resumen, para proporcionar a los usuarios acceso a las características de seguridad del sitio:
En el portal de Defender, seleccione Configuración>Roles de puntos> de conexión.
Seleccione Agregar rol.
Escriba un nombre de rol y una descripción.
Seleccione Siguiente en Permisos.
Para los permisos de lectura, en Ver datos, seleccione Operaciones de seguridad.
Para los permisos de escritura, seleccione Administrar la configuración de seguridad en Security Center.
Seleccione Siguiente.
En Grupos de usuarios asignados, seleccione los grupos de usuarios de la lista que se van a asignar a este rol.
Seleccione Enviar.
Resumen de los roles y permisos de RBAC para la seguridad del sitio
Para RBAC unificado:
Escribir permisos | Permisos de lectura |
---|---|
Permisos de Defender: configuración de seguridad básica (administrar) en Autorización y configuración y con ámbito para todos los grupos de dispositivos. Roles de id. de entrada: administrador global, administrador de seguridad, operador de seguridad y ámbito para todos los grupos de dispositivos. |
Escribir roles (incluidos los roles que no tienen ámbito en todos los grupos de dispositivos). Permisos de Defender: conceptos básicos de datos de seguridad (en Operaciones de seguridad). Roles de id. de entra: Lector global, Lector de seguridad. |
Para Microsoft Defender para punto de conexión RBAC de XDR (versión 2):
Escribir permisos | Permisos de lectura |
---|---|
Roles de Defender para punto de conexión: administre la configuración de seguridad en Security Center y el ámbito de todos los grupos de dispositivos. Roles de id. de entra: administrador global, administrador de seguridad. |
Escribir roles (incluidos los roles que no tienen ámbito en todos los grupos de dispositivos). Roles de Defender para punto de conexión: ver datos: operaciones de seguridad (lectura). Roles de id. de entra: Lector global, Lector de seguridad. |
Pasos siguientes
Una vez que haya configurado los roles y permisos de RBAC, configure un sitio para que Microsoft Defender para IoT pueda empezar a enviar datos al portal de Defender.