Compartir a través de


Asignación Microsoft Defender XDR permisos de control de acceso basado en rol unificado (RBAC)

Todos los permisos enumerados en el modelo de RBAC unificado de Microsoft Defender XDR se alinean con los permisos existentes en los modelos de RBAC individuales. Después de activar el modelo de RBAC unificado de Microsoft Defender XDR, los permisos y las asignaciones configurados en los roles importados reemplazan a los roles existentes en los modelos de RBAC individuales.

En este artículo se describe cómo los roles y permisos existentes en las cargas de trabajo de Microsoft Defender disponibles y en Microsoft Entra ID se asignan a los roles y permisos del modelo de RBAC unificado de Microsoft Defender XDR.

Importante

Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esta estrategia ayuda a mejorar la seguridad de su organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Asignar Microsoft Defender XDR permisos de RBAC unificados a permisos de RBAC existentes

Importante

A partir de febrero de 2025, el modelo de RBAC unificado de Microsoft Defender XDR es el modelo de permisos predeterminado para las nuevas organizaciones de punto de conexión de Microsoft Defender. Las nuevas organizaciones no pueden exportar roles y permisos desde el modelo de permisos original. Las organizaciones existentes con roles y permisos asignados o exportados antes de febrero mantienen la configuración de sus roles y permisos actuales.

A partir de marzo de 2025, el modelo de RBAC unificado de Microsoft Defender XDR es el modelo de permisos predeterminado para las nuevas organizaciones de Microsoft Defender for Identity. Las nuevas organizaciones no pueden exportar roles y permisos desde el modelo de permisos original. Las organizaciones existentes con roles y permisos asignados o exportados antes de marzo mantienen la configuración de sus roles y permisos actuales.

Use las tablas de las secciones siguientes para obtener más información sobre cómo las definiciones de roles de RBAC individuales existentes se asignan a los nuevos roles de RBAC unificados Microsoft Defender XDR:

Asignación de permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender a los permisos de RBAC de Microsoft Defender XDR

Permisos de Defender para punto de conexión y Administración de vulnerabilidades de Defender Microsoft Defender XDR permiso de RBAC unificado
Visualización de datos: operaciones de seguridad Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Ver datos: Administración de vulnerabilidades de Defender Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)
Investigación de alertas Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Acciones de corrección activas: operaciones de seguridad Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de excepciones Posición de seguridad \ Administración de posturas \ Control de excepciones (administrar)
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de corrección Postura de seguridad \ administración de la posición \ Control de corrección (administrar)
Acciones de corrección activas: Administración de vulnerabilidades de Defender: control de aplicaciones Posición de seguridad \ Administración de posturas \ Control de aplicaciones (administrar)
Administración de vulnerabilidades de Defender: administrar perfiles de evaluación de líneas de base de seguridad Posición de seguridad \ administración de la posición \ Evaluación de líneas base de seguridad (administrar)
Funcionalidades de respuesta dinámica Operaciones de seguridad \ Respuesta dinámica básica (administrar)
Funcionalidades de respuesta en vivo: avanzadas Operaciones de seguridad \ Respuesta dinámica avanzada (administrar)
Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar)
Administración de la configuración de seguridad en Security Center Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar)
Autorización y configuración\Configuración de seguridad \ Ajuste de la detección (administrar)
Administración de la configuración del sistema del portal Autorización y configuración \ Configuración del sistema (lectura y administración)
Administración de la configuración de seguridad del punto de conexión en Microsoft Intune No compatible: este permiso se administra en el centro de administración de Microsoft Intune

Asignación de permisos de Defender para Office 365 a los permisos de RBAC unificados de Microsoft Defender XDR

Use las tablas siguientes para obtener información sobre cómo los permisos de Exchange Online relacionados con la colaboración y la protección de Email & existentes para Defender para Office 365 se asignan a los nuevos permisos de RBAC unificados de Microsoft Defender XDR:

asignación de permisos de colaboración Email &

Ha configurado Email & permisos de colaboración en el portal de Defender en https://security.microsoft.com/emailandcollabpermissions.

permiso de colaboración Email & Tipo Microsoft Defender XDR permiso de RBAC unificado
Lector global Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Administración de la organización Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos de seguridad \ Email acciones avanzadas (administrar)
Operaciones de seguridad \ Datos de seguridad \ Email cuarentena (administrar)
Autorización y configuración \ Autorización (lectura y administración)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Administrador de seguridad Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos de seguridad \ Email cuarentena (administrar)
Autorización y configuración \ Autorización (lectura)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Lector de seguridad Grupo de funciones Operaciones de seguridad \ Datos de seguridad \Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Registros de auditoría Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Administrar alertas Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Preview Role Operaciones de seguridad\ Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ Email & contenido de colaboración (lectura)
Cuarentena Role Operaciones de seguridad \ Datos de seguridad \ Email cuarentena (administrar)
Role Management Role Autorización y configuración \ Autorización (lectura y administración)
Buscar y purgar Role Operaciones de seguridad \ Datos de seguridad \ Email acciones avanzadas (administrar)
Administración de alertas de solo vista Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Destinatarios con permiso de vista Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Registros de auditoría de solo visualización Role Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)

asignación de permisos de Exchange Online

Ha configurado permisos de Exchange Online relacionados con la protección en el Centro de administración de Exchange (EAC) en https://admin.exchange.microsoft.com/#/adminRoles.

permiso Exchange Online Tipo Microsoft Defender XDR permiso de RBAC unificado
Administración de higiene Grupo de funciones Operaciones de seguridad \ Datos de seguridad \ Email cuarentena (administrar)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar)
Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Administración de la organización Grupo de funciones Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ metadatos de colaboración Email & (lectura)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (administrar)
Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Administrador de seguridad Grupo de funciones Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Administración de la organización de solo visualización Grupo de funciones Autorización y configuración \ Configuración de seguridad (solo lectura)
Autorización y configuración \ Configuración del sistema (solo lectura)
Administrador allowBlockList de inquilinos Role Autorización y configuración \ Configuración de seguridad \ Ajuste de la detección (administrar)
Destinatarios de solo visualización Role Operaciones de seguridad \ Datos sin procesar (correo electrónico & colaboración) \ metadatos de colaboración Email & (lectura)

Asignar permisos de Microsoft Defender for Identity a la instancia de RBAC unificada de Microsoft Defender XDR

Permiso de Defender for Identity Defender XDR permiso de RBAC unificado
Administrador de MDI Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Autorización (lectura y administración)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Usuario de MDI Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura)
Visor de MDI Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)

Nota:

Las experiencias de Defender for Identity también se adhieren a los permisos concedidos por Microsoft Defender for Cloud Apps. Para obtener más información, consulte Microsoft Defender for Identity grupos de roles. Excepción: si configuró la implementación con ámbito para las alertas de Microsoft Defender for Identity en Microsoft Defender for Cloud Apps, estos permisos no se transferirán. Debe conceder explícitamente los permisos Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura) para los usuarios pertinentes del portal.

Asignar permisos de Microsoft Defender for Cloud Apps a los permisos de RBAC unificados de Microsoft Defender XDR

Importante

permiso Defender for Cloud Apps Defender XDR permiso de RBAC unificado
Administrador global locales Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Autorización (todos los permisos)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (todos los permisos)
Operador de seguridad local Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Autorización (lectura)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura)
Lector de seguridad local Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Autorización y configuración \ Autorización (lectura)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Administrador de cumplimiento local Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Autorización y configuración \ Autorización (lectura)
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura)

Roles de RBAC unificados en Microsoft Defender for Cloud

La Role-Based Access Control unificada (uRBAC) le permite administrar permisos en Microsoft Defender para recursos en la nube mediante un modelo coherente. Los roles definen qué acciones pueden realizar los usuarios y asignar roles cuidadosamente para mantener el acceso con privilegios mínimos.

En la tabla siguiente se enumeran los roles uRBAC disponibles y sus permisos.

Role Permissions Description
Conceptos básicos de datos de seguridad: Operaciones de seguridad / Datos de seguridad / Conceptos básicos de datos de seguridad (lectura) Lectura Acceso a alertas, incidentes, investigaciones, búsqueda, dispositivos, recursos en la nube e informes. Incluye el inventario en la nube y la protección contra amenazas.
Alertas: Operaciones de seguridad / Datos de seguridad / Alertas (administrar) Administrar Administrar alertas, investigaciones, exámenes, etiquetas de dispositivo y paquetes. Incluye características de protección contra amenazas en la nube.
Administración de vulnerabilidades: Postura de seguridad / Administración de posturas / Administración de vulnerabilidades (lectura) Lectura Ver datos de vulnerabilidades: inventario de software, puntos débiles, KB que faltan, líneas base, búsqueda y dispositivos. Incluye data lake (versión preliminar).
Administración de la exposición: Postura de seguridad / Administración de la postura / Gestión de la exposición (lectura); Postura de seguridad / Administración de posturas / Administración de la exposición (administrar) Lectura y administración Vea o administre información sobre la exposición, incluida la puntuación segura, las recomendaciones, las iniciativas y las métricas.

Nota:

Los roles se pueden combinar para un acceso más amplio, pero siempre se aplican principios con privilegios mínimos. Algunas funcionalidades pueden requerir más permisos o habilitación de características.

Microsoft Entra acceso a roles globales

Los usuarios asignados con Microsoft Entra roles globales también pueden tener acceso al portal de Microsoft Defender.

Use esta tabla para obtener información sobre los permisos asignados de forma predeterminada para cada carga de trabajo (Defender para punto de conexión, Administración de vulnerabilidades de Defender, Defender para Office y Defender for Identity) en Microsoft Defender XDR RBAC unificado para cada rol de Microsoft Entra global.

rol Microsoft Entra Microsoft Defender XDR permisos asignados a RBAC unificado para todas las cargas de trabajo Microsoft Defender XDR permisos asignados a RBAC unificados: específicos de la carga de trabajo
Administrador global Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura)
Postura de seguridad \ Administración de posturas \ Administración de la exposición (administrar)
Autorización y configuración \ Autorización (lectura y administración)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Permisos solo de Defender para punto de conexión y permisos de Administración de vulnerabilidades de Defender
Operaciones de seguridad \ Respuesta dinámica básica (administrar)
Operaciones de seguridad \ Respuesta dinámica avanzada (administrar)
Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar)
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)
Posición de seguridad \ Administración de posturas \ Control de excepciones (administrar)
Postura de seguridad \ Administración de posturas \ Control de corrección (administrar)
Posición de seguridad \ Administración de posturas \ Control de aplicaciones (administrar)
Posición de seguridad \ Administración de posturas \ Evaluación de línea base de seguridad (administrar)

Permisos solo de Defender para Office
Operaciones de seguridad \ Datos de seguridad \ Email cuarentena (administrar)
Operaciones de seguridad \ Datos de seguridad \ Email acciones avanzadas (administrar)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Administrador de seguridad Igual que Administrador global Igual que Administrador global
Lector global Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura)
Permisos solo de Defender para punto de conexión y permisos de Administración de vulnerabilidades de Defender
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)

Permisos solo de Defender para Office
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Autorización y configuración \ Autorización (lectura)

Permisos solo de Defender para Office y Defender for Identity
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Lector de seguridad Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura)
Permisos solo de Defender para punto de conexión y permisos de Administración de vulnerabilidades de Defender
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)

Permisos solo de Defender para Office
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)

Permisos solo de Defender para Office y Defender for Identity
Autorización y configuración \ Configuración de seguridad \ Configuración de seguridad principal (lectura)
Autorización y configuración \ Configuración del sistema (lectura)
Operador de seguridad Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura)
Operaciones de seguridad \ Datos de seguridad \ Respuesta (administrar)
Posición de seguridad \ Administración de posturas \ Puntuación segura (lectura)
Autorización y configuración \ Configuración de seguridad (todos los permisos)
Permisos solo de Defender para punto de conexión y permisos de Administración de vulnerabilidades de Defender
Operaciones de seguridad \ Datos de seguridad \ Respuesta dinámica básica (administrar)
Operaciones de seguridad \ Datos de seguridad \ Respuesta dinámica avanzada (administrar)
Operaciones de seguridad \ Datos de seguridad \ Recopilación de archivos (administrar)
Posición de seguridad \ Administración de posturas \ Administración de vulnerabilidades (lectura)
Posición de seguridad \ Administración de posturas \ Control de excepciones (administrar)
Postura de seguridad \ Administración de posturas \ Control de corrección (administrar)

Permisos solo de Defender para Office
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Autorización y configuración \ Configuración del sistema (lectura y administración)

Permisos solo de Defender for Identity
Autorización y configuración \ Configuración del sistema (lectura)
Administrador de Exchange Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura)
Postura de seguridad \ Administración de posturas \ Administración de la exposición (administrar)
Permisos solo de Defender para Office
Operaciones de seguridad \ Datos de seguridad \ Datos de seguridad básicos (lectura)
Operaciones de seguridad \ Datos sin procesar (colaboración Email &) \ metadatos de colaboración Email & (lectura)
Autorización y configuración \ Configuración del sistema (lectura y administración)
Administrador de SharePoint Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura)
Postura de seguridad \ Administración de posturas \ Administración de la exposición (administrar)
no aplicable
Administrador de soporte técnico de servicio Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura) no aplicable
Administrador de usuarios Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura) no aplicable
Administrador de HelpDesk Posición de seguridad \ Administración de la postura \ Administración de la exposición (lectura) no aplicable
Administrador de cumplimiento no aplicable Permisos solo de Defender para Office
Operaciones de seguridad \ Datos de seguridad \ Conceptos básicos de datos de seguridad (lectura)
Operaciones de seguridad \ Datos de seguridad \ Alertas (administrar)
Administrador de datos de cumplimiento no aplicable Igual que el administrador de cumplimiento
Administrador de facturación no aplicable no aplicable

Nota:

Al activar el modelo de RBAC unificado de Microsoft Defender XDR, a los usuarios con los roles Lector de seguridad y Lector global se les concede acceso de solo lectura a los recursos de las cargas de trabajo integradas en el modelo. Sin embargo, el acceso a Microsoft Defender para punto de conexión datos del dispositivo requiere más configuración antes de que surtan efecto los permisos del Lector de seguridad. Para obtener más información, consulte la sección Antes de comenzar.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Participe con la comunidad de Seguridad de Microsoft en nuestra Tech Community: Tech Community de Microsoft Defender XDR.