Créer et gérer des rôles pour le contrôle d’accès en fonction du rôle
Les étapes suivantes vous guident dans la création de rôles dans le portail Microsoft Defender XDR. Il part du principe que vous avez déjà créé des groupes d’utilisateurs Microsoft Entra.
- Accédez au portail Microsoft Defender XDR à l’aide d’un compte auquel un rôle Administrateur de la sécurité ou Administrateur général est attribué.
- Dans le volet de navigation, sélectionnez Paramètres, puis sélectionnez Points de terminaison. Sous la catégorie Autorisations, sélectionnez Rôles.
- Sélectionnez le bouton Activer les rôles .
- Sélectionnez + Ajouter un élément.
- Entrez le nom du rôle et sa description et les autorisations que vous souhaitez affecter au rôle.
- Sélectionnez Suivant pour attribuer le rôle à un groupe de sécurité Microsoft Entra.
- Utilisez le filtre pour sélectionner le groupe Microsoft Entra auquel vous souhaitez ajouter ce rôle.
- Sélectionnez Enregistrer.
Important
Après avoir créé des rôles, vous devez créer un groupe d’appareils et fournir l’accès au groupe d’appareils en l’affectant à un rôle que vous venez de créer.
Options d'autorisation
Options d'autorisation :
Afficher les données
Opérations de sécurité - Afficher toutes les données des opérations de sécurité dans le portail
Gestion des menaces et des vulnérabilités - Afficher les données de gestion des menaces et des vulnérabilités dans le portail
Actions de correction actives
Opérations de sécurité - Prendre des mesures de réponse, approuver ou ignorer les actions de correction en attente, gérer les listes d’autorisation/de blocage pour l’automatisation et les indicateurs
Gestion des menaces et des vulnérabilités - Gestion des exceptions - Créer des exceptions et gérer les exceptions actives
Gestion des menaces et des vulnérabilités - Gestion des corrections - Envoyer de nouvelles demandes de correction, créer des tickets et gérer Les activités de correction existantes
Gestion des menaces et des vulnérabilités - Gestion d’applications - Appliquer des actions d’atténuation immédiate en bloquant les applications vulnérables, et gérez les applications bloquées en les débloquant en cas d’approbation
Gestion des menaces et des vulnérabilités - Gérer les profils d’évaluation des lignes de base de sécurité - Créer et gérer des profils pour évaluer si vos appareils sont conformes aux lignes de base de sécurité du secteur
Examen des alertes - Gérer les alertes, démarrer des investigations automatisées, exécuter des analyses, collecter des packages d’investigation, gérer les balises d’appareils et télécharger uniquement les fichiers exécutables portables (PE)
Gérer les paramètres de sécurité dans le Centre de sécurité - Configurer les paramètres de suppression d’alerte, gérer les exclusions de dossiers pour l’automatisation, intégrer les appareils et annuler leur intégration, gérer les notifications par courrier électronique, gérer le laboratoire d’évaluation
Gérer les paramètres de sécurité de point de terminaison dans Microsoft Endpoint Manager - Accès complet à la zone « Sécurité des points de terminaison » dans Microsoft Endpoint Manager, autorisations du rôle Intune « Gestionnaire de sécurité des points de terminaison », configuration des fonctionnalités de sécurité et de conformité des points de terminaison, dont l’intégration de Microsoft Defender pour point de terminaison, et la possibilité d’afficher la page « Gestion de la configuration » du Security Center
Fonctionnalités de réponse en direct
Commandes de base :
Démarrer une session de réponse en direct
Exécuter des commandes de réponse en direct en lecture seule sur un appareil distant (sauf copie et exécution de fichiers)
Commandes avancées :
Télécharger un fichier à partir de l’appareil distant via la réponse en direct
Télécharger les fichiers PE et non-PE à partir de la page de fichier
Charger un fichier sur l’appareil distant
Afficher un script à partir de la bibliothèque de fichiers
Exécuter un script sur l’appareil distant à partir de la bibliothèque de fichiers