Compartir a través de


Creación de roles personalizados con Microsoft Defender XDR RBAC unificado

En este artículo se describe cómo crear roles personalizados en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC). Microsoft Defender XDR RBAC unificado permite crear roles personalizados con permisos específicos y asignarlos a usuarios o grupos, lo que permite un control pormenorizado sobre el acceso a Microsoft Defender experiencias del portal.

La creación de roles personalizados para Microsoft Sentinel data lake se admite en versión preliminar.

Requisitos previos

Para crear roles personalizados en Microsoft Defender XDR RBAC unificado, se le debe asignar uno de los siguientes roles o permisos:

  • Administrador global o administrador de seguridad en Microsoft Entra ID.
  • Todos los permisos de autorización asignados en Microsoft Defender XDR RBAC unificado.

Para obtener más información sobre los permisos, consulte Requisitos previos de permisos.

Sugerencia

Microsoft recomienda utilizar roles con la menor cantidad de permisos. Esta práctica ayuda a mejorar la seguridad de su organización. Administrador global es un rol con muchos privilegios que debe limitarse a escenarios de emergencia cuando no se puede usar un rol existente.

Para crear roles personalizados para el lago de datos de Microsoft Sentinel mediante el grupo de permisos Operaciones de seguridad o Operaciones de datos, debe tener un área de trabajo de Log Analytics habilitada para Microsoft Sentinel e incorporada al portal de Defender.

Crear un rol personalizado

En los pasos siguientes se describe cómo crear roles personalizados en el portal de Microsoft Defender.

  1. Inicie sesión en el portal de Microsoft Defender. En el panel de navegación del lado, desplácese hacia abajo y seleccione Permisos.

  2. En la página Permisos, en Microsoft Defender XDR, seleccione Roles>Crear rol personalizado.

  3. En el asistente que se abre, en la pestaña Aspectos básicos , escriba el nombre del rol y una descripción opcional y, a continuación, seleccione Siguiente.

  4. En la página Elegir permisos , seleccione cada una de las siguientes opciones según sea necesario para configurar los permisos para esa área:

    • Operaciones de seguridad
    • Posición de seguridad
    • Autorización y configuración
    • Operaciones de datos (versión preliminar). Se admite para la recopilación de datos Microsoft Sentinel data lake.

    Mantenga el puntero sobre la columna de descripción de cada grupo de permisos para obtener una descripción detallada de los permisos disponibles en ese grupo.

    Se abre un panel lateral de autorización y configuración adicional para cada grupo de permisos que seleccione, donde puede elegir los permisos específicos que se van a asignar al rol.

    Si selecciona Todos los permisos de solo lectura o Todos los permisos de lectura y administración, los nuevos permisos que se agreguen más adelante a estas categorías también se asignarán automáticamente bajo este rol.

    Para obtener más información, vea Permisos en Microsoft Defender XDR control de acceso basado en rol unificado (RBAC).

  5. Cuando haya terminado de asignar permisos para cada grupo de permisos, seleccione Aplicar y, a continuación, Siguiente para continuar con el siguiente grupo de permisos.

    Nota:

    Si se asignan todos los permisos de solo lectura o de lectura y administración, los nuevos permisos agregados a esta categoría en el futuro se asignan automáticamente bajo este rol.

    Si ha asignado permisos personalizados y se agregan nuevos permisos a esta categoría, tendrá que reasignar los roles con los nuevos permisos si es necesario.

  6. Una vez que haya seleccionado los permisos para cualquier grupo de permisos pertinente, seleccione Aplicar y, a continuación, Siguiente para asignar usuarios y orígenes de datos.

  7. En la página Asignar usuarios y orígenes de datos , seleccione Agregar asignación.

    1. En el panel lateral Agregar asignación , escriba los detalles siguientes:

      • Nombre de asignación: escriba un nombre descriptivo para la asignación.
      • Empleados: seleccione Microsoft Entra grupos de seguridad o usuarios individuales para asignar usuarios al rol.
      • Orígenes de datos: seleccione la lista desplegable Orígenes de datos y, a continuación, seleccione los servicios donde los usuarios asignados tendrán los permisos seleccionados. Si asignó permisos de solo lectura para un único origen de datos, como Microsoft Defender para punto de conexión, los usuarios asignados no pueden leer alertas en los demás servicios, como Microsoft Defender para Office 365 o Microsoft Defender for Identity.
    2. Seleccione Incluir orígenes de datos futuros automáticamente para incluir todos los demás orígenes de datos admitidos por Microsoft Defender RBAC unificado. Si se selecciona esta opción, los orígenes de datos futuros que se agreguen para la compatibilidad unificada con RBAC también se agregarán automáticamente a la asignación.

    3. En el área Recopilaciones de datos del panel lateral Agregar asignaciones, el Microsoft Sentinel lago de datos predeterminado aparece de forma predeterminada. Seleccione Editar para quitar el acceso al lago de datos o definir una selección de lago de datos personalizada.

    Nota:

    En Microsoft Defender XDR RBAC unificado, puede crear tantas asignaciones como sea necesario con el mismo rol con los mismos permisos. Por ejemplo, puede tener una asignación dentro de un rol que tenga acceso a todos los orígenes de datos y, a continuación, una asignación independiente para un equipo que solo necesita acceso a las alertas de punto de conexión desde el origen de datos de Defender para punto de conexión. Esto permite mantener el número mínimo de roles.

  8. En la página Asignar usuarios y orígenes de datos , seleccione Siguiente para revisar los detalles del rol y la asignación. Seleccione Enviar para crear el rol.

Creación de un rol para acceder y administrar roles y permisos

Para acceder y administrar roles y permisos, sin ser administrador global ni administrador de seguridad en Microsoft Entra ID, cree un rol con permisos de autorización. Para crear este rol:

  1. Inicie sesión en el portal de Microsoft Defender como administrador global o administrador de seguridad.

  2. En el panel de navegación, seleccione Permisos > Microsoft Defender XDR > Roles > Crear rol personalizado.

  3. Escriba el nombre y la descripción del rol y, a continuación, seleccione Siguiente.

  4. Seleccione Autorización y configuración y, a continuación, en el panel lateral Autorización y configuración , seleccione Seleccionar permisos personalizados.

  5. En Autorización, seleccione una de las siguientes opciones:

    • Seleccione todos los permisos. Los usuarios pueden crear y administrar roles y permisos.
    • Solo lectura. Los usuarios pueden acceder y ver roles y permisos en un modo de solo lectura.

    Por ejemplo:

    Captura de pantalla de la página permisos y roles

  6. Seleccione Aplicar y, a continuación, Siguiente para asignar usuarios y orígenes de datos.

  7. Seleccione Agregar asignaciones y escriba el nombre de la asignación.

  8. Para elegir los orígenes de datos a los que tienen acceso los usuarios asignados con el permiso de autorización , seleccione una de las siguientes opciones:

    • Elegir todos los orígenes de datos: esto concede a los usuarios permisos para crear nuevos roles y administrar roles para todos los orígenes de datos.
    • Seleccionar orígenes de datos específicos: esto concede a los usuarios permisos para crear nuevos roles y administrar roles para un origen de datos específico. Por ejemplo, seleccione Microsoft Defender para punto de conexión en la lista desplegable para conceder a los usuarios el permiso Autorización solo para el origen de datos Microsoft Defender para punto de conexión.
    • Microsoft Sentinel recopilación de data lake: seleccione esta opción para conceder a los usuarios el permiso de autorización para el lago de datos de Microsoft Sentinel.
  9. En Usuarios y grupos asignados, elija el Microsoft Entra grupos de seguridad o usuarios individuales a los que asignar el rol y seleccione Agregar.

  10. Seleccione Siguiente para revisar y terminar de crear el rol y, a continuación, seleccione Enviar.

Nota:

Para que el portal de seguridad de Microsoft Defender XDR empiece a aplicar los permisos y las asignaciones configurados en los roles nuevos o importados, debe activar el nuevo modelo de RBAC unificado Microsoft Defender XDR. Para obtener más información, vea Activar Microsoft Defender XDR RBAC unificado.

Configuración de roles con ámbito para Microsoft Defender for Identity

Puede configurar el acceso con ámbito mediante el modelo de RBAC unificado (URBAC) de Microsoft Defender XDR para las identidades administradas por Microsoft Defender for Identity (MDI). Esto le permite restringir el acceso y la visibilidad a determinados dominios de Active Directory o unidades organizativas, lo que ayuda a alinearse con las responsabilidades del equipo y a reducir la exposición innecesaria de datos.

Para obtener más información, vea: Configurar el acceso con ámbito para Microsoft Defender for Identity.

Configuración de roles con ámbito para Microsoft Defender para la nube

Puede configurar el acceso con ámbito mediante el modelo de RBAC unificado de Microsoft Defender XDR para los recursos administrados por Microsoft Defender for Cloud. Esto le permite limitar el acceso y la visibilidad a suscripciones, grupos de recursos o recursos individuales específicos. Al aplicar roles con ámbito, puede ayudar a garantizar que los miembros del equipo solo vean y administren los recursos relevantes para sus responsabilidades, lo que reduce la exposición innecesaria y mejora la seguridad operativa.

Para obtener más información, consulte Administración de ámbitos en la nube y control de acceso unificado basado en roles.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Participe con la comunidad de Seguridad de Microsoft en nuestra Tech Community: Tech Community de Microsoft Defender XDR.