Conexión de cuentas de AWS a Microsoft Defender for Cloud
Las cargas de trabajo de nube abarcan normalmente varias plataformas de nube, por lo que los servicios de seguridad de la nube deben hacer lo mismo. Microsoft Defender for Cloud protege las cargas de trabajo de Azure, Amazon Web Services (AWS) y Google Cloud Platform (GCP).
Para proteger los recursos basados en AWS, puede conectar una cuenta de AWS de una de las siguientes maneras:
Conector en la nube nativo (recomendado): proporciona una conexión sin agente a su cuenta de AWS que puede ampliar con los planes de Defender for Cloud para proteger los recursos de AWS:
- Administración de la posición de seguridad en la nube (CSPM) evalúa los recursos de AWS según las recomendaciones de seguridad específicas de AWS y refleja su posición de seguridad en la puntuación de seguridad. El inventario de recursos le ofrece un lugar para ver todos los recursos de AWS protegidos. El panel de cumplimiento normativo muestra el cumplimiento de los estándares integrados específicos de AWS, incluidos AWS CIS, AWS PCI DSS y AWS Foundational Security Best Practices.
- Microsoft Defender para servidores proporciona la detección de amenazas y defensas avanzadas a las instancias admitidas de EC2 con Windows y Linux.
- Microsoft Defender para contenedores incorpora detección de amenazas y defensas avanzadas a los clústeres admitidos de Amazon EKS.
- Microsoft Defender para SQL aporta detección de amenazas y defensas avanzadas a los servidores de SQL que se ejecutan en AWS EC2, AWS RDS Custom para SQL Server.
Conector en la nube clásico: requiere configuración en su cuenta de AWS para crear un usuario que Defender for Cloud pueda usar para conectarse a su entorno de AWS. Si tiene conectores en la nube clásicos, se recomienda eliminar estos conectores y usar el conector nativo para volver a conectarse a la cuenta. El uso de los conectores clásicos y nativos puede generar recomendaciones duplicadas.
Para obtener una lista de referencia de todas las recomendaciones que Defender for Cloud puede proporcionar para los recursos de AWS, consulte Recomendaciones de seguridad para recursos de AWS: guía de referencia.
En esta captura de pantalla se muestran las cuentas de AWS que aparecen en el panel de información general de Defender for Cloud.
Para obtener más información, vea este vídeo en la serie de vídeos del ámbito de Defender for Cloud:
Disponibilidad
| Aspecto | Detalles |
|---|---|
| Estado de la versión: | Disponibilidad general (GA) |
| Precios: | El plan CSPM es gratuito. El plan Defender para SQL se factura al mismo precio que para los recursos de Azure. El plan Defender para contenedores es gratuito mientras dure la versión preliminar. Después, se facturará para AWS al mismo precio que para los recursos de Azure. Para cada una de las máquinas de AWS conectadas a Azure mediante servidores habilitados para Azure Arc, el plan Defender para servidores se facturará al mismo precio que el plan Microsoft Defender para servidores para las máquinas de Azure. Si una instancia de AWS EC2 no tiene implementado Azure Arc, no se le cobrará por esa máquina. |
| Roles y permisos necesarios: | Permiso Colaborador para la suscripción de Azure correspondiente. Administrador en la cuenta de AWS. |
| Nubes: |
Prerrequisitos
El conector en la nube nativo requiere lo siguiente:
Acceso a una cuenta de AWS.
Para habilitar el plan Defender para contenedores, necesitará:
- Al menos un clúster de Amazon EKS con permiso para acceder al servidor de API de EKS K8s. Si necesita crear un nuevo clúster de EKS, siga las instrucciones de Introducción a Amazon EKS: eksctl.
- La capacidad de recursos para crear una nueva cola de SQS, un flujo de entrega de Kinesis Fire Hose y un cubo S3 en la región del clúster.
Para habilitar el plan Defender para SQL, necesitará lo siguiente:
Microsoft Defender para SQL habilitado en la suscripción. Obtenga información sobre cómo habilitar la protección en todas las bases de datos.
Una cuenta de AWS activa, con instancias EC2 que ejecuten SQL Server o RDS Custom para SQL Server.
Azure Arc para servidores instalado en las instancias de EC2 o RDS Custom para SQL Server.
(Recomendado). Use el proceso de aprovisionamiento automático para instalar Azure Arc en todas las instancias de EC2 existentes y futuras.
El proceso de aprovisionamiento automático está administrado por AWS Systems Manager (SSM) mediante el agente de SSM. Algunas imágenes de máquina de Amazon (AMI) ya tienen preinstalado el agente de SSM. Si ya tiene el agente de SSM preinstalado, las AMI se muestran en AMI con el agente de SSM preinstalado. Si las instancias de EC2 no tienen el agente de SSM, deberá instalarlo mediante cualquiera de las siguientes instrucciones pertinentes de Amazon:
Nota
Para habilitar el aprovisionamiento automático de Azure Arc, necesitará un permiso de Propietario en la suscripción de Azure correspondiente.
Se deben habilitar extensiones adicionales en las máquinas conectadas a Arc.
El agente de Log Analytics (LA) en máquinas de Arc y asegúrese de que el área de trabajo seleccionada tenga instalada la solución de seguridad. El agente de LA está configurado actualmente en el nivel de suscripción. Todas las cuentas de AWS multinube y los proyectos de GCP en la misma suscripción heredarán la configuración de la suscripción.
Aprenda a configurar el aprovisionamiento automático en su suscripción.
Para habilitar el plan Defender para servidores, necesitará:
Microsoft Defender para servidores está habilitado en la suscripción. Obtenga información sobre cómo habilitar planes en Habilitación de las características de seguridad mejoradas.
Una cuenta de AWS activa, con instancias de EC2.
Azure Arc para servidores instalado en las instancias de EC2.
(Recomendado). Use el proceso de aprovisionamiento automático para instalar Azure Arc en todas las instancias de EC2 existentes y futuras.
El proceso de aprovisionamiento automático está administrado por AWS Systems Manager (SSM) mediante el agente de SSM. Algunas imágenes de máquina de Amazon (AMI) ya tienen preinstalado el agente de SSM. Si ese es el caso, sus AMI se enumeran en AMI con el agente de SSM preinstalado. Si las instancias de EC2 no tienen el agente de SSM, deberá instalarlo mediante cualquiera de las siguientes instrucciones pertinentes de Amazon:
Nota
Para habilitar el aprovisionamiento automático de Azure Arc, necesitará un permiso de propietario en la suscripción de Azure correspondiente.
- Si quiere instalar manualmente Azure Arc en las instancias de EC2 existentes y futuras, use la recomendación de Las instancias de EC2 deben estar conectadas a Azure Arc para identificar las instancias que no tienen instalado Azure Arc.
Se deben habilitar extensiones adicionales en las máquinas conectadas a Arc.
Microsoft Defender para punto de conexión
Solución VA (TVM/Qualys)
Agente de Log Analytics (LA) en máquinas de Arc. Asegúrese de que el área de trabajo seleccionada tenga instalada la solución de seguridad.
El agente de LA está configurado actualmente en el nivel de suscripción, de modo que todas las cuentas y proyectos multinube (tanto de AWS como de GCP) de la misma suscripción heredarán la configuración de la suscripción en lo relativo al agente de LA.
Aprenda a configurar el aprovisionamiento automático en su suscripción.
Nota
Defender para servidores asigna etiquetas a los recursos de AWS para administrar el proceso de aprovisionamiento automático. Debe tener estas etiquetas asignadas correctamente a los recursos para que Defender for Cloud pueda administrarlos: AccountId, Cloud, InstanceId y MDFCSecurityConnector.
Conexión de una cuenta de AWS
Para conectarse a la cuenta de AWS en Defender for Cloud con un conector nativo:
Si tiene conectores clásicos, elimínelos.
El uso de los conectores clásicos y nativos puede generar recomendaciones duplicadas.
Inicie sesión en Azure Portal.
Vaya a Defender for CloudConfiguración del entorno.
Seleccione Agregar entorno>Amazon Web Services.
Escriba los detalles de la cuenta de AWS, incluida la ubicación donde almacenará el recurso del conector.
(Opcional) Seleccione Cuenta de administración para crear un conector a una cuenta de administración. Los conectores se crearán para cada cuenta de miembro detectada en la cuenta de administración proporcionada. El aprovisionamiento automático se habilitará para todas las cuentas recién incorporadas.
Seleccione Siguiente: Seleccionar planes.
Nota:
Cada plan tiene sus propios requisitos de permisos y puede incurrir en cargos.
Importante
Para presentar el estado actual de las recomendaciones, el plan CSPM consulta las API de recursos de AWS varias veces al día. Estas llamadas API de solo lectura no conllevan ningún cargo, pero se registran en CloudTrail si ha habilitado un registro para eventos de lectura. Como se explica en la documentación de AWS, no hay ningún cargo adicional por mantener una pista. Si exporta los datos fuera de AWS (por ejemplo, a un SIEM externo), este mayor volumen de llamadas también podría aumentar los costos de ingesta. En esos casos, se recomienda filtrar las llamadas de solo lectura del usuario de Defender for Cloud o del ARN de rol:
arn:aws:iam::[accountId]:role/CspmMonitorAws(este es el nombre de rol predeterminado, confirme el nombre de rol configurado en su cuenta).De manera predeterminada, el plan Servidores está establecido en Activado. Esto es necesario para ampliar la cobertura de Defender para servidores a la instancia de AWS EC2.
- (Opcional) Seleccione Configurar para editar la configuración según sea necesario.
De manera predeterminada, el plan Contenedores está establecido en Activado. Esto es necesario para que Defender para contenedores proteja los clústeres de AWS EKS. Asegúrese de cumplir los requisitos de red para el plan Defender para contenedores.
Nota
Kubernetes habilitado para Azure Arc, la extensión de Arc de Defender y la extensión de Arc de Azure Policy deben estar instalados. Use las recomendaciones dedicadas de Defender for Cloud para implementar las extensiones (y Arc, si es necesario), como se explica en Protección de clústeres de Amazon Elastic Kubernetes Service.
- (Opcional) Seleccione Configurar para editar la configuración según sea necesario. Si decide deshabilitar esta configuración, se deshabilitará la característica
Threat detection (control plane). Obtenga más información sobre la disponibilidad de características.
- (Opcional) Seleccione Configurar para editar la configuración según sea necesario. Si decide deshabilitar esta configuración, se deshabilitará la característica
De manera predeterminada, el plan Bases de datos está establecido en Activado. Esto es necesario para ampliar la cobertura de Defender para SQL a la instancia de AWS EC2 y RDS Custom para SQL Server.
- (Opcional) Seleccione Configurar para editar la configuración según sea necesario. Se recomienda dejarlo establecido en la configuración predeterminada.
Seleccione Siguiente: Configurar acceso.
Descargue la plantilla de CloudFormation.
Con la plantilla de CloudFormation descargada, cree la pila en AWS tal como se indica en la pantalla. Si va a incorporar una cuenta de administración, deberá ejecutar la plantilla de CloudFormation como Stack y como StackSet. Los conectores se crearán para las cuentas de miembro hasta 24 horas después de la incorporación.
Seleccione Next: Review and generate (Siguiente: Revisar y crear).
Seleccione Crear.
Defender for Cloud comenzará de inmediato a examinar los recursos de AWS, y en unas horas se mostrarán recomendaciones de seguridad. Para obtener una lista de referencia de todas las recomendaciones que Defender for Cloud puede proporcionar para los recursos de AWS, consulte Recomendaciones de seguridad para recursos de AWS: guía de referencia.
Eliminación de conectores "clásicos"
Si tiene conectores existentes creados con conectores en la nube clásicos, quítelos primero:
Inicie sesión en Azure Portal.
Vaya a Defender for CloudConfiguración del entorno.
Seleccione la opción para volver a la experiencia de conectores clásicos.
Para cada conector, seleccione el botón de tres puntos ... situado al final de la fila y seleccione Eliminar.
En AWS, elimine el ARN de rol o las credenciales creadas para la integración.
Disponibilidad
| Aspecto | Detalles |
|---|---|
| Estado de la versión: | Disponibilidad general (GA) |
| Precios: | Requiere el Plan 2 de Microsoft Defender para servidores. |
| Roles y permisos necesarios: | Propietario en la suscripción de Azure en cuestión Un colaborador también puede conectar una cuenta de AWS si un propietario proporciona los detalles de la entidad de servicio. |
| Nubes: |
Conexión de una cuenta de AWS
Siga los pasos que se indican a continuación para crear su conector de nube de AWS.
Paso 1. Configuración de AWS Security Hub:
Para ver recomendaciones de seguridad para varias regiones, repita los pasos siguientes para cada región pertinente.
Importante
Si utiliza una cuenta de administración de AWS, repita los tres pasos siguientes para configurar la cuenta de administración y todas las cuentas miembros conectadas de todas las regiones pertinentes.
- Habilite AWS Config (Configuración de AWS).
- Habilite AWS Security Hub.
- Compruebe que los datos fluyan al centro de seguridad. La primera vez que se habilita Security Hub, los datos pueden tardar varias horas en estar disponibles.
Paso 2. Configuración de la autenticación para Defender for Cloud en AWS
Hay dos maneras de que Defender for Cloud se autentique en AWS:
- Crear un rol IAM para Defender for Cloud (recomendado): este es el método más seguro.
- Usuario de AWS para Defender for Cloud: es una opción menos segura si IAM no está habilitado.
Creación de un rol de IAM para Defender for Cloud
En la consola de Amazon Web Services, en Security, Identity & Compliance (Seguridad, identidad y cumplimiento), seleccione IAM.
Seleccione Roles (Roles) y Create role (Crear rol).
Seleccione Another AWS account (Otra cuenta de AWS).
Escriba la siguiente información:
- Account ID (Id. de cuenta): escriba el identificador de la cuenta Microsoft (158177204117) que aparece en la página del conector de AWS en Defender for Cloud.
- Require External ID (Requerir id. externo): esta opción debe estar seleccionada.
- External ID (Id. externo): escriba el identificador de la suscripción que se muestra en la página del conector de AWS en Defender for Cloud.
Seleccione Next (Siguiente).
En la sección Attach permission policies (Asociar directivas de permisos), seleccione las siguientes directivas administradas por AWS:
- SecurityAudit (
arn:aws:iam::aws:policy/SecurityAudit) - AmazonSSMAutomationRole (
arn:aws:iam::aws:policy/service-role/AmazonSSMAutomationRole) - AWSSecurityHubReadOnlyAccess (
arn:aws:iam::aws:policy/AWSSecurityHubReadOnlyAccess)
- SecurityAudit (
Tiene la opción de agregar etiquetas. La acción de agregar etiquetas al usuario no afecta a la conexión.
Seleccione Next (Siguiente).
En la lista de roles, seleccione el rol que ha creado.
Guarde el nombre del recurso de Amazon (ARN) para más adelante.
Creación de un usuario de AWS para Defender for Cloud
Abra la pestaña Users (Usuarios) y seleccione Add user (Agregar usuario).
En el paso Details (Detalles), escriba un nombre de usuario para Defender for Cloud y asegúrese de seleccionar Programmatic access (Acceso mediante programación) en el tipo de acceso de AWS.
Seleccione Next Permissions (Siguientes permisos).
Seleccione Attach existing policies directly (Asociar directivas existentes directamente):
- SecurityAudit
- AmazonSSMAutomationRole
- AWSSecurityHubReadOnlyAccess
Seleccione Siguiente: Etiquetas. Tiene la opción de agregar etiquetas. La acción de agregar etiquetas al usuario no afecta a la conexión.
Seleccione Review (Revisar).
Guarde el archivo CSV de Access key ID (Id. de clave de acceso) y Secret access key (Clave de acceso secreta) generado automáticamente para más adelante.
Revise el resumen y luego seleccione Crear usuario.
Paso 3. Configuración del agente SSM
Para automatizar las tareas entre los recursos de AWS, se requiere el administrador de sistemas de AWS. Si las instancias de EC2 no tienen el agente SSM, siga las instrucciones pertinentes desde Amazon:
- Instalación y configuración del agente SSM en instancias de Windows
- Instalación y configuración del agente SSM en instancias de Linux de Amazon EC2
Paso 4. Cumplimiento de los requisitos previos de Azure Arc
Asegúrese de que están registrados los proveedores de recursos de Azure adecuados:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
Cree una entidad de servicio para la incorporación a gran escala. Como propietario de la suscripción que desea usar para la incorporación, cree una entidad de servicio para la incorporación de Azure Arc, como se describe en Creación de una entidad de servicio para la incorporación a gran escala.
Paso 5. Conexión de AWS a Defender for Cloud
En el menú de Defender for Cloud, abra Configuración del entorno y seleccione la opción para volver a la experiencia de conectores clásicos.
Seleccione Add AWS account (Agregar cuenta de AWS).
Configure las opciones en la pestaña AWS authentication (Autenticación de AWS):
- Escriba un nombre para mostrar para el conector.
- Confirme que la suscripción es correcta. Se trata de la suscripción que incluirá las recomendaciones del conector y de AWS Security Hub.
- En función de la opción de autenticación que haya elegido en el Paso 2. Configuración de la autenticación para Defender for Cloud en AWS:
Seleccione Assume Role (Asumir rol) y pegue el ARN de Creación de un rol de IAM para Defender for Cloud.
O BIEN
Seleccione Credentials (Credenciales) y pegue la clave de acceso y la clave secreta, que encontrará en el archivo .csv que guardó en Creación de un usuario de AWS para Defender for Cloud.
Seleccione Next (Siguiente).
Configure las opciones de la pestaña Configuración de Azure Arc:
Defender for Cloud detecta las instancias de EC2 en la cuenta de AWS conectada y usa SSM para incorporarlas a Azure Arc.
Sugerencia
Para ver la lista de sistemas operativos compatibles, consulte la sección ¿Qué sistemas operativos son compatibles con las instancias de EC2? en las preguntas frecuentes.
Seleccione el grupo de recursos y la región de Azure a los que se incorporarán las instancias de AWS EC2 detectadas en la suscripción seleccionada.
Escriba el identificador de la entidad de servicio y el secreto de cliente de la entidad de servicio de Azure Arc, como se describe en Creación de una entidad de servicio para la incorporación a escala
Si la máquina se conecta a Internet mediante un servidor proxy, especifique la dirección IP del servidor proxy o el nombre y el número de puerto que usará la máquina para comunicarse con él. Escriba el valor con el formato
http://<proxyURL>:<proxyport>.Seleccione Revisar + crear.
Revisión de la información de resumen
En las secciones de etiquetas se enumeran todas las etiquetas de Azure que se crearán automáticamente para cada instancia de EC2 incorporada con sus propios detalles pertinentes para reconocerla fácilmente en Azure.
Más información sobre las etiquetas de Azure en Uso de etiquetas para organizar los recursos de Azure y la jerarquía de administración.
Paso 6. Confirmación
Cuando el conector se ha creado correctamente y AWS Security Hub se ha configurado adecuadamente:
- Defender for Cloud examina el entorno en busca de instancias de AWS EC2 y las incorpora a Azure Arc, lo que permite instalar el agente de Log Analytics y proporcionar recomendaciones de seguridad y protección contra amenazas.
- El servicio Defender for Cloud busca nuevas instancias de AWS EC2 cada seis horas y las incorpora de acuerdo con la configuración.
- El estándar CIS de AWS se mostrará en el panel de cumplimiento de normativas de Defender for Cloud.
- Si está habilitada la directiva del centro de seguridad, las recomendaciones aparecerán en el portal de Defender for Cloud y en el panel de cumplimiento normativo entre 5 y 10 minutos después de que finalice la incorporación.
Supervisión de los recursos de AWS
Como puede ver en la captura de pantalla anterior, la página de recomendaciones de seguridad de Defender for Cloud muestra los recursos de AWS. Puede usar el filtro de entornos para disfrutar de las funcionalidades de varias nubes de Defender for Cloud: consulte las recomendaciones para los recursos de Azure, AWS y GCP juntos.
Para ver todas las recomendaciones activas de los recursos por tipo de recurso, use la página de inventario de recursos de Defender for Cloud y filtre por el tipo de recurso de AWS que le interesa:
Preguntas frecuentes: AWS en Defender for Cloud
¿Qué sistemas operativos son compatibles con las instancias de EC2?
Para obtener una lista de las API con el agente de SSM preinstalado, consulte esta página en la documentación de AWS.
Para otros sistemas operativos, el agente de SSM debe instalarse manualmente con las instrucciones siguientes:
- Instalación del agente de SSM para un entorno híbrido (Windows)
- Instalación del agente de SSM para un entorno híbrido (Linux)
En el caso del plan CSPM, ¿qué permisos de IAM se necesitan para detectar recursos de AWS?
Se necesitan los siguientes permisos de IAM para detectar recursos de AWS:
| DataCollector | Permisos de AWS |
|---|---|
| API Gateway | apigateway:GET |
| Auto Scaling de aplicaciones | application-autoscaling:Describe* |
| Ajuste de escala automático | autoscaling-plans:Describe* autoscaling:Describe* |
| Administrador de certificados | acm-pca:Describe* acm-pca:List* acm:Describe* <br>acm:List* |
| CloudFormation | cloudformation:Describe* cloudformation:List* |
| CloudFront | cloudfront:DescribeFunction cloudfront:GetDistribution cloudfront:GetDistributionConfig cloudfront:List* |
| CloudTrail | cloudtrail:Describe* cloudtrail:GetEventSelectors cloudtrail:List* cloudtrail:LookupEvents |
| CloudWatch | cloudwatch:Describe* cloudwatch:List* |
| CloudWatch Logs | logs:DescribeLogGroups logs:DescribeMetricFilters |
| CodeBuild | codebuild:DescribeCodeCoverages codebuild:DescribeTestCases codebuild:List* |
| Servicio Config | config:Describe* config:List* |
| DMS: Database Migration Service | dms:Describe* dms:List* |
| DAX | dax:Describe* |
| DynamoDB | dynamodb:Describe* dynamodb:List* |
| Ec2 | ec2:Describe* ec2:GetEbsEncryptionByDefault |
| ECR | ecr:Describe* ecr:List* |
| ECS | ecs:Describe* ecs:List* |
| EFS | elasticfilesystem:Describe* |
| EKS | eks:Describe* eks:List* |
| Elastic Beanstalk | elasticbeanstalk:Describe* elasticbeanstalk:List* |
| ELB: Elastic Load Balancing (v1/2) | elasticloadbalancing:Describe* |
| Búsqueda elástica | es:Describe* es:List* |
| EMR: Elastic MapReduce | elasticmapreduce:Describe* elasticmapreduce:GetBlockPublicAccessConfiguration elasticmapreduce:List* elasticmapreduce:View* |
| GuardDute | guardduty:DescribeOrganizationConfiguration guardduty:DescribePublishingDestination guardduty:List* |
| IAM | iam:Generate* iam:Get* iam:List* iam:Simulate* |
| KMS | kms:Describe* kms:List* |
| LAMDBA | lambda:GetPolicy lambda:List* |
| Firewall de red | network-firewall:DescribeFirewall network-firewall:DescribeFirewallPolicy network-firewall:DescribeLoggingConfiguration network-firewall:DescribeResourcePolicy network-firewall:DescribeRuleGroup network-firewall:DescribeRuleGroupMetadata network-firewall:ListFirewallPolicies network-firewall:ListFirewalls network-firewall:ListRuleGroups network-firewall:ListTagsForResource |
| RDS | rds:Describe* rds:List* |
| RedShift | redshift:Describe* |
| S3 y S3Control | s3:DescribeJob s3:GetEncryptionConfiguration s3:GetBucketPublicAccessBlock s3:GetBucketTagging s3:GetBucketLogging s3:GetBucketAcl s3:GetBucketLocation s3:GetBucketPolicy s3:GetReplicationConfiguration s3:GetAccountPublicAccessBlock s3:GetObjectAcl s3:GetObjectTagging s3:List* |
| SageMaker | sagemaker:Describe* sagemaker:GetSearchSuggestions sagemaker:List* sagemaker:Search |
| Secret Manager | secretsmanager:Describe* secretsmanager:List* |
| Simple Notification Service: SNS | sns:Check* sns:List* |
| SSM | ssm:Describe* ssm:List* |
| SQS | sqs:List* sqs:Receive* |
| STS | sts:GetCallerIdentity |
| WAF | waf-regional:Get* waf-regional:List* waf:List* wafv2:CheckCapacity wafv2:Describe* wafv2:List* |
Saber más
Para obtener más información, puede consultar los siguientes blogs:
- Ignite 2021: noticias de Microsoft Defender for Cloud.
- Evaluaciones y estándares personalizados en Microsoft Defender for Cloud para cargas de trabajo de AWS (versión preliminar).
- Administración de la posición de seguridad y protección del servidor para AWS y GCP
Pasos siguientes
La conexión de la cuenta de AWS forma parte de la experiencia multinube disponible en Microsoft Defender for Cloud. Para información relacionada, consulte la página siguiente:

