Créer et gérer des rôles pour le contrôle d’accès en fonction du rôle

Effectué

Les étapes suivantes vous guident dans la création de rôles dans le portail Microsoft Defender XDR. Il part du principe que vous avez déjà créé des groupes d’utilisateurs Microsoft Entra.

  1. Accédez au portail Microsoft Defender XDR à l’aide d’un compte auquel un rôle Administrateur de la sécurité ou Administrateur général est attribué.
  2. Dans le volet de navigation, sélectionnez Paramètres, puis sélectionnez Points de terminaison. Sous la catégorie Autorisations, sélectionnez Rôles.
  3. Sélectionnez le bouton Activer les rôles .
  4. Sélectionnez + Ajouter un élément.
  5. Entrez le nom du rôle et sa description et les autorisations que vous souhaitez affecter au rôle.
  6. Sélectionnez Suivant pour attribuer le rôle à un groupe de sécurité Microsoft Entra.
  7. Utilisez le filtre pour sélectionner le groupe Microsoft Entra auquel vous souhaitez ajouter ce rôle.
  8. Sélectionnez Enregistrer.

Important

Après avoir créé des rôles, vous devez créer un groupe d’appareils et fournir l’accès au groupe d’appareils en l’affectant à un rôle que vous venez de créer.

Options d'autorisation

Options d'autorisation :

  • Afficher les données

    • Opérations de sécurité - Afficher toutes les données des opérations de sécurité dans le portail

    • Gestion des menaces et des vulnérabilités - Afficher les données de gestion des menaces et des vulnérabilités dans le portail

  • Actions de correction actives

    • Opérations de sécurité - Prendre des mesures de réponse, approuver ou ignorer les actions de correction en attente, gérer les listes d’autorisation/de blocage pour l’automatisation et les indicateurs

    • Gestion des menaces et des vulnérabilités - Gestion des exceptions - Créer des exceptions et gérer les exceptions actives

    • Gestion des menaces et des vulnérabilités - Gestion des corrections - Envoyer de nouvelles demandes de correction, créer des tickets et gérer Les activités de correction existantes

    • Gestion des menaces et des vulnérabilités - Gestion d’applications - Appliquer des actions d’atténuation immédiate en bloquant les applications vulnérables, et gérez les applications bloquées en les débloquant en cas d’approbation

  • Gestion des menaces et des vulnérabilités - Gérer les profils d’évaluation des lignes de base de sécurité - Créer et gérer des profils pour évaluer si vos appareils sont conformes aux lignes de base de sécurité du secteur

  • Examen des alertes - Gérer les alertes, démarrer des investigations automatisées, exécuter des analyses, collecter des packages d’investigation, gérer les balises d’appareils et télécharger uniquement les fichiers exécutables portables (PE)

  • Gérer les paramètres de sécurité dans le Centre de sécurité - Configurer les paramètres de suppression d’alerte, gérer les exclusions de dossiers pour l’automatisation, intégrer les appareils et annuler leur intégration, gérer les notifications par courrier électronique, gérer le laboratoire d’évaluation

  • Gérer les paramètres de sécurité de point de terminaison dans Microsoft Endpoint Manager - Accès complet à la zone « Sécurité des points de terminaison » dans Microsoft Endpoint Manager, autorisations du rôle Intune « Gestionnaire de sécurité des points de terminaison », configuration des fonctionnalités de sécurité et de conformité des points de terminaison, dont l’intégration de Microsoft Defender pour point de terminaison, et la possibilité d’afficher la page « Gestion de la configuration » du Security Center

  • Fonctionnalités de réponse en direct

    • Commandes de base :

      • Démarrer une session de réponse en direct

      • Exécuter des commandes de réponse en direct en lecture seule sur un appareil distant (sauf copie et exécution de fichiers)

    • Commandes avancées :

      • Télécharger un fichier à partir de l’appareil distant via la réponse en direct

      • Télécharger les fichiers PE et non-PE à partir de la page de fichier

      • Charger un fichier sur l’appareil distant

      • Afficher un script à partir de la bibliothèque de fichiers

      • Exécuter un script sur l’appareil distant à partir de la bibliothèque de fichiers