Creare e gestire i ruoli per il controllo degli accessi in base al ruolo

Completato

I passaggi seguenti illustrano come creare ruoli nel portale Microsoft Defender. Si presuppone che siano già stati creati gruppi di utenti di Microsoft Entra.

  1. Accedere al portale Microsoft Defender usando un account a cui è assegnato un ruolo di amministratore della protezione o di amministratore globale.
  2. Nel riquadro di spostamento selezionare Impostazioni, quindi Endpoint. Nella categoria Autorizzazioni selezionare Ruoli.
  3. Selezionare il pulsante Attiva ruoli.
  4. Selezionare Aggiungi elemento.
  5. Immettere il nome del ruolo, la descrizione e le autorizzazioni che si vogliono assegnare al ruolo.
  6. Selezionare Avanti per assegnare il ruolo a un gruppo di sicurezza di Microsoft Entra.
  7. Usare il filtro per selezionare il gruppo di Microsoft Entra a cui si vuole aggiungere il ruolo.
  8. Seleziona Salva.

Importante

Dopo aver creato i ruoli, è necessario creare un gruppo di dispositivi e fornire l'accesso al gruppo di dispositivi assegnandolo a un ruolo appena creato.

Opzioni di autorizzazione

Opzioni di autorizzazione:

  • Visualizzare i dati

    • Operazioni di sicurezza: visualizzare tutti i dati delle operazioni di sicurezza nel portale

    • Gestione di minacce e vulnerabilità: visualizzare i dati di gestione delle minacce e delle vulnerabilità nel portale

  • Azioni correttive attive

    • Operazioni di sicurezza: eseguire azioni di risposta, approvare o ignorare le azioni correttive in sospeso, gestire elenchi di elementi consentiti/bloccati per l'automazione e gli indicatori

    • Gestione di minacce e vulnerabilità, gestione delle eccezioni: creare nuove eccezioni e gestire quelle attive

    • Gestione di minacce e vulnerabilità, gestione delle correzioni: inviare nuove richieste di correzione, creare ticket e gestire le attività di correzione esistenti

    • Gestione di minacce e vulnerabilità - Gestione delle applicazioni - Applicare azioni di mitigazione immediate bloccando le applicazioni vulnerabili e, se necessario, sbloccando le app bloccate.

  • Gestione di minacce e vulnerabilità - Gestione dei profili di valutazione delle baseline di sicurezza - Creare e gestire profili finalizzati a valutare se un dispositivo è conforme alle baseline di sicurezza del settore.

  • Analisi degli avvisi: gestire gli avvisi, avviare analisi automatiche, eseguire scansioni, raccogliere pacchetti di analisi, gestire i tag dei dispositivi e scaricare solo i file eseguibili portatili (PE)

  • Gestire le impostazioni di sicurezza nel Centro sicurezza: configurare le impostazioni di eliminazione degli avvisi, gestire le esclusioni delle cartelle per l'automazione, eseguire l'onboarding e l'offboarding dei dispositivi e gestire le notifiche tramite posta elettronica, gestire il lab di valutazione

  • Gestione delle impostazioni di sicurezza degli endpoint in Microsoft Endpoint Manager - Accesso completo all'area "Sicurezza degli endpoint" in Microsoft Endpoint Manager e alle le autorizzazioni del ruolo "Endpoint Security Manager" di Intune; configurazione delle funzionalità di conformità e sicurezza degli endpoint, tra cui l'onboarding di Microsoft Defender per endpoint, e della possibilità di visualizzare la pagina "Gestione della configurazione" nel Centro sicurezza.

  • Funzionalità di risposta in tempo reale

    • Comandi di base:

      • Avviare una sessione di risposta dinamica

      • Eseguire comandi di risposta dinamica di sola lettura nel dispositivo remoto (esclusa copia ed esecuzione di file)

    • Comandi avanzati:

      • Scaricare un file dal dispositivo remoto tramite risposta dinamica

      • Scaricare file PE e non PE dalla pagina di file

      • Caricare un file nel dispositivo remoto

      • Visualizzare uno script dalla libreria di file

      • Eseguire uno script nel dispositivo remoto dalla libreria di file