Creare e gestire i ruoli per il controllo degli accessi in base al ruolo
I passaggi seguenti illustrano come creare ruoli nel portale Microsoft Defender. Si presuppone che siano già stati creati gruppi di utenti di Microsoft Entra.
- Accedere al portale Microsoft Defender usando un account a cui è assegnato un ruolo di amministratore della protezione o di amministratore globale.
- Nel riquadro di spostamento selezionare Impostazioni, quindi Endpoint. Nella categoria Autorizzazioni selezionare Ruoli.
- Selezionare il pulsante Attiva ruoli.
- Selezionare Aggiungi elemento.
- Immettere il nome del ruolo, la descrizione e le autorizzazioni che si vogliono assegnare al ruolo.
- Selezionare Avanti per assegnare il ruolo a un gruppo di sicurezza di Microsoft Entra.
- Usare il filtro per selezionare il gruppo di Microsoft Entra a cui si vuole aggiungere il ruolo.
- Seleziona Salva.
Importante
Dopo aver creato i ruoli, è necessario creare un gruppo di dispositivi e fornire l'accesso al gruppo di dispositivi assegnandolo a un ruolo appena creato.
Opzioni di autorizzazione
Opzioni di autorizzazione:
Visualizzare i dati
Operazioni di sicurezza: visualizzare tutti i dati delle operazioni di sicurezza nel portale
Gestione di minacce e vulnerabilità: visualizzare i dati di gestione delle minacce e delle vulnerabilità nel portale
Azioni correttive attive
Operazioni di sicurezza: eseguire azioni di risposta, approvare o ignorare le azioni correttive in sospeso, gestire elenchi di elementi consentiti/bloccati per l'automazione e gli indicatori
Gestione di minacce e vulnerabilità, gestione delle eccezioni: creare nuove eccezioni e gestire quelle attive
Gestione di minacce e vulnerabilità, gestione delle correzioni: inviare nuove richieste di correzione, creare ticket e gestire le attività di correzione esistenti
Gestione di minacce e vulnerabilità - Gestione delle applicazioni - Applicare azioni di mitigazione immediate bloccando le applicazioni vulnerabili e, se necessario, sbloccando le app bloccate.
Gestione di minacce e vulnerabilità - Gestione dei profili di valutazione delle baseline di sicurezza - Creare e gestire profili finalizzati a valutare se un dispositivo è conforme alle baseline di sicurezza del settore.
Analisi degli avvisi: gestire gli avvisi, avviare analisi automatiche, eseguire scansioni, raccogliere pacchetti di analisi, gestire i tag dei dispositivi e scaricare solo i file eseguibili portatili (PE)
Gestire le impostazioni di sicurezza nel Centro sicurezza: configurare le impostazioni di eliminazione degli avvisi, gestire le esclusioni delle cartelle per l'automazione, eseguire l'onboarding e l'offboarding dei dispositivi e gestire le notifiche tramite posta elettronica, gestire il lab di valutazione
Gestione delle impostazioni di sicurezza degli endpoint in Microsoft Endpoint Manager - Accesso completo all'area "Sicurezza degli endpoint" in Microsoft Endpoint Manager e alle le autorizzazioni del ruolo "Endpoint Security Manager" di Intune; configurazione delle funzionalità di conformità e sicurezza degli endpoint, tra cui l'onboarding di Microsoft Defender per endpoint, e della possibilità di visualizzare la pagina "Gestione della configurazione" nel Centro sicurezza.
Funzionalità di risposta in tempo reale
Comandi di base:
Avviare una sessione di risposta dinamica
Eseguire comandi di risposta dinamica di sola lettura nel dispositivo remoto (esclusa copia ed esecuzione di file)
Comandi avanzati:
Scaricare un file dal dispositivo remoto tramite risposta dinamica
Scaricare file PE e non PE dalla pagina di file
Caricare un file nel dispositivo remoto
Visualizzare uno script dalla libreria di file
Eseguire uno script nel dispositivo remoto dalla libreria di file