Conexión de una cuenta de AWS a Microsoft Defender for Cloud

Las cargas de trabajo suelen abarcar varias plataformas en la nube. Los servicios de seguridad en la nube deben hacer lo mismo. Microsoft Defender for Cloud ayuda a proteger las cargas de trabajo en Amazon Web Services (AWS), pero debe configurar la conexión entre ellas y Defender for Cloud.

La siguiente captura de pantalla muestra las cuentas de AWS que aparecen en el panel de vista general de Defender for Cloud.

Screenshot that shows four AWS projects listed on the overview dashboard in Defender for Cloud.

Nuevo conector de AWS en Defender for Cloud de la serie de vídeos Defender for Cloud en el campo.

Para obtener una lista de referencia de todas las recomendaciones que Defender for Cloud puede proporcionar para los recursos de AWS, consulte Recomendaciones de seguridad para los recursos de AWS - una guía de referencia.

Proceso de autenticación de AWS

La autenticación federada se usa entre Microsoft Defender for Cloud y AWS. Todos los recursos relacionados con la autenticación se crean como parte de la implementación de plantillas de CloudFormation, incluidos los siguientes:

  • Un proveedor de identidades (OpenID Connect)

  • Roles de Administración de identidad y acceso (IAM) con una entidad de seguridad federada (conectada a los proveedores de identidades).

La arquitectura del proceso de autenticación entre nubes es la siguiente:

Diagram showing architecture of authentication process across clouds.

El servicio CSPM de Microsoft Defender for Cloud adquiere un token de Microsoft Entra con una validez de 1 hora firmada por Microsoft Entra ID con el algoritmo RS256.

El token de Microsoft Entra se intercambia con credenciales de vigencia breve de AWS y el servicio CSPM de Defender for Cloud asume el rol IAM de CSPM (con identidad web).

Dado que la entidad de seguridad del rol es una identidad federada tal como se define en una directiva de relación de confianza, el proveedor de identidades de AWS valida el token de Microsoft Entra con Microsoft Entra ID a través de un proceso que incluya:

  • validación de audiencia

  • validación de firma digital de token

  • huella digital de certificado

El rol CSPM de Microsoft Defender for Cloud solo se asume una vez que se hayan cumplido las condiciones de validación definidas en la relación de confianza. Las condiciones definidas para el nivel de rol se usan para la validación en AWS y solo permite el acceso de la aplicación CSPM de Microsoft Defender for Cloud (audiencia validada) al rol específico (y no a ningún otro token de Microsoft).

Una vez que el proveedor de identidades de AWS valida el token de Microsoft Entra, AWS STS intercambia el token con credenciales de vida corta de AWS que el servicio CSPM usa para examinar la cuenta de AWS.

Requisitos previos

Para completar los procedimientos de este artículo, necesita:

  • Una suscripción de Microsoft Azure. Si no tienes una suscripción de Azure, puedes registrarte para obtener una gratuita.

  • Microsoft Defender for Cloud instalado en su suscripción Azure.

  • Acceso a una cuenta de AWS.

  • Permiso de colaborador para la suscripción a Azure correspondiente, y Permiso de administrador en la cuenta de AWS.

Nota

El conector de AWS no está disponible en las nubes gubernamentales nacionales (Azure Government, Microsoft Azure operado por 21Vianet).

Requisitos del plan de conector nativo

Cada plan tiene sus propios requisitos para el conector nativo.

Defender para contenedores

Si elige el plan Microsoft Defender para contenedores, necesita:

  • Al menos un clúster de Amazon EKS con permiso para acceder al servidor API de EKS Kubernetes. Si necesita crear un nuevo clúster de EKS, siga las instrucciones de Introducción a Amazon EKS: eksctl.
  • La capacidad de recursos para crear una nueva cola de Amazon SQS, un flujo de entrega de Kinesis Data Firehose y un bucket de Amazon S3 en la región del clúster.

Defender para SQL

Si elige el plan Microsoft Defender para SQL, necesitará:

  • Microsoft Defender para SQL habilitado en la suscripción. Aprenda a proteger su base de datos.
  • Una cuenta de AWS activa, con instancias EC2 que ejecuten SQL Server o RDS Custom para SQL Server.
  • Azure Arc para servidores instalados en sus instancias EC2 o RDS Custom para SQL Server.

Se recomienda usar el proceso de aprovisionamiento automático para instalar Azure Arc en todas las instancias EC2 existentes y futuras. Para habilitar el aprovisionamiento automático de Azure Arc, necesita permiso Propietario en la suscripción de Azure correspondiente.

AWS Systems Manager (SSM) administra el aprovisionamiento automático mediante el agente de SSM. Algunas imágenes de máquina de Amazon ya tienen el agente SSM preinstalado. Si sus instancias EC2 no tienen el Agente SSM, instálelo siguiendo estas instrucciones de Amazon: Instalar Agente SSM para un entorno híbrido y multicloud (Windows).

Asegúrese de que su Agente SSM tiene la directiva administrada AmazonSSMManagedInstanceCore. Habilita la funcionalidad principal para el servicio AWS Systems Manager.

Habilite estas otras extensiones en los equipos conectados a Azure Arc:

  • Microsoft Defender para punto de conexión
  • Una solución de evaluación de vulnerabilidades (TVM o Qualys)
  • El agente de Log Analytics en máquinas conectadas a Azure Arc o el agente de Azure Monitor.

Asegúrese de que el área de trabajo de Log Analytics seleccionada tiene instalada una solución de seguridad. El agente de Log Analytics y el agente de Azure Monitor están configurados actualmente en el nivel subscription. Todas sus cuentas de AWS y proyectos de Google Cloud Platform (GCP) bajo la misma suscripción heredan la configuración de suscripción para el agente de Log Analytics y el agente de Azure Monitor.

Obtenga información sobre la supervisión de componentes para Defender for Cloud.

Defender para servidores

Si elige el plan Microsoft Defender para servidores necesitará:

  • Microsoft Defender para servidores está habilitado en la suscripción. Obtenga información sobre cómo habilitar planes en Habilitación de las características de seguridad mejoradas.
  • Una cuenta de AWS activa, con instancias de EC2.
  • Azure Arc para servidores instalado en las instancias de EC2.

Se recomienda usar el proceso de aprovisionamiento automático para instalar Azure Arc en todas las instancias EC2 existentes y futuras. Para habilitar el aprovisionamiento automático de Azure Arc, necesita permiso Propietario en la suscripción de Azure correspondiente.

AWS Systems Manager administra el aprovisionamiento automático mediante el agente de SSM. Algunas imágenes de máquina de Amazon ya tienen el agente SSM preinstalado. Si sus instancias EC2 no tienen el Agente SSM, instálelo utilizando cualquiera de las siguientes instrucciones de Amazon:

Asegúrese de que su Agente SSM tiene la directiva administrada AmazonSSMManagedInstanceCore, que habilita la funcionalidad principal para el servicio AWS Systems Manager.

Debe tener el agente SSM para el aprovisionamiento automático del agente de Arc en máquinas EC2. Si el SSM no existe o se quita de EC2, el aprovisionamiento de Arc no podrá continuar.

Nota:

Como parte de la plantilla de CloudFormation que se ejecuta durante el proceso de incorporación, se crea y desencadena un proceso de automatización cada 30 días, en todos los EC2 que existían durante la ejecución inicial de CloudFormation. El objetivo de este examen programado es asegurarse de que todos los EC2 pertinentes tengan un perfil de IAM con la directiva de IAM necesaria que permita a Defender for Cloud administrar y proporcionar las características de seguridad pertinentes (incluido el aprovisionamiento del agente de Arc) y acceder a ellas. El examen no se aplica a los EC2 que se crearon después de la ejecución de CloudFormation.

Si quiere instalar manualmente Azure Arc en las instancias de EC2 existentes y futuras, use la recomendación de Las instancias de EC2 deben estar conectadas a Azure Arc para identificar las instancias que no tienen instalado Azure Arc.

Habilite estas otras extensiones en los equipos conectados a Azure Arc:

  • Microsoft Defender para punto de conexión
  • Una solución de evaluación de vulnerabilidades (TVM o Qualys)
  • El agente de Log Analytics en máquinas conectadas a Azure Arc o el agente de Azure Monitor.

Asegúrese de que el área de trabajo de Log Analytics seleccionada tiene instalada una solución de seguridad. El agente de Log Analytics y el agente de Azure Monitor están configurados actualmente en el nivel subscription. Todas sus cuentas de AWS y proyectos de GCP bajo la misma suscripción heredan la configuración de suscripción para el agente de Log Analytics y el agente de Azure Monitor.

Obtenga información sobre la supervisión de componentes para Defender for Cloud.

Nota:

Como el agente Log Analytics (también conocido como MMA) se retirará en Agosto de 2024, todas las características y funcionalidades de seguridad de Defender for Servers que actualmente dependen de él, incluidas las que se describen en esta página, estarán disponibles mediante la Integración con Microsoft Defender para puntos de conexión o el análisis sin agente, antes de la fecha de retirada. Para obtener más información sobre el mapa de ruta de cada una de las características que se basan actualmente en el agente de Log Analytics, consulte este anuncio.

Defender para servidores asigna etiquetas a los recursos de Azure ARC sobre las instancias ec2 para administrar el proceso de aprovisionamiento automático. Debe tener estas etiquetas correctamente asignadas a sus recursos para que Defender for Cloud pueda administrarlos: AccountId, Cloud, InstanceId y MDFCSecurityConnector.

Administración de la posición de seguridad en la nube de Defender

Si elige el plan CSPM de Microsoft Defender, necesitará:

Obtenga más información acerca de cómo habilitar CSPM de Defender.

Conexión de una cuenta de AWS

Para conectar tu AWS a Defender for Cloud mediante un conector nativo:

  1. Inicie sesión en Azure Portal.

  2. Vaya a Defender for Cloud>Configuración del entorno.

  3. Seleccione Agregar entorno>Amazon Web Services.

    Screenshot that shows connecting an AWS account to an Azure subscription.

  4. Escriba los detalles de la cuenta de AWS, incluida la ubicación donde almacena el recurso del conector.

    Screenshot that shows the tab for entering account details for an AWS account.

Nota:

(Opcional) Seleccione Cuenta de administración para crear un conector a una cuenta de administración. A continuación, se crean conectores para cada cuenta de miembro detectada en la cuenta de administración proporcionada. El aprovisionamiento automático también está habilitado para todas las cuentas recién incorporadas.

(Opcional) Use el menú desplegable regiones de AWS para seleccionar regiones de AWS específicas que se van a examinar. Todas las regiones se seleccionan de manera predeterminada.

Selección de planes de Defender

En esta sección del asistente, seleccionará los planes de Defender for Cloud que desea habilitar.

  1. Seleccione Siguiente: Seleccionar planes.

    La pestaña Seleccionar planes es donde puede elegir qué funcionalidades de Defender for Cloud habilitar para esta cuenta de AWS. Cada plan tiene sus propios requisitos de permisos y puede incurrir en cargos.

    Screenshot that shows the tab for selecting plans for an AWS account.

    Importante

    Para presentar el estado actual de sus recomendaciones, el plan de administración de la posición de seguridad en la nube de Microsoft Defender consulta las API de recursos de AWS varias veces al día. Estas llamadas API de solo lectura no conllevan ningún cargo, pero se registran en CloudTrail si ha habilitado un registro para eventos de lectura.

    Como se explica en la documentación de AWS, no hay ningún cargo adicional por mantener una pista. Si exporta los datos fuera de AWS (por ejemplo, a un sistema SIEM externo), este mayor volumen de llamadas también podría aumentar los costes de ingesta. En tales casos, recomendamos filtrar las llamadas de solo lectura desde el rol de usuario o ARN de Defender for Cloud: arn:aws:iam::[accountId]:role/CspmMonitorAws. (Este es el nombre de rol predeterminado. Confirme el nombre de rol configurado en su cuenta).

  2. De manera predeterminada, el plan Servidores está establecido en Activado. Esta configuración es necesaria para ampliar la cobertura de Defender para servidores a AWS EC2. Asegúrese de haber cumplido los Requisitos de red para Azure Arc.

    Si lo desea, seleccione Configurar para editar la configuración según sea necesario.

    Nota

    Los respectivos servidores Azure Arc para instancias EC2 o máquinas virtuales GCP que ya no existen (y los respectivos servidores Azure Arc con un estado de Desconectado o Caducado) se eliminan después de 7 días. Este proceso elimina las entidades de Azure Arc irrelevantes para garantizar que solo se muestren los servidores de Azure Arc relacionados con las instancias existentes.

  3. De manera predeterminada, el plan Contenedores está establecido en Activado. Esta configuración es necesaria para que Defender para contenedores proteja sus clústeres AWS EKS. Asegúrese de que ha cumplido los requisitos de red para el plan Defender para contenedores.

    Nota:

    Kubernetes habilitado para Azure Arc, las extensiones de Azure Arc para el agente de Defender y Azure Policy para Kubernetes deben estar instalados. Utilice las recomendaciones dedicadas de Defender for Cloud para implementar las extensiones (y Azure Arc, si es necesario), como se explica en Proteger clústeres de Amazon Elastic Kubernetes Service.

    Si lo desea, seleccione Configurar para editar la configuración según sea necesario. Si decide desactivar esta configuración, también se desactivará la función Detección de amenazas (plano de control). Más información sobre la disponibilidad de la característica.

  4. De manera predeterminada, el plan Bases de datos está establecido en Activado. Esta configuración es necesaria para ampliar la cobertura de Defender para SQL a AWS EC2 y RDS Custom para SQL Server.

    (Opcional) Seleccione Configurar para editar la configuración según sea necesario. Se recomienda dejar la configuración predeterminada.

  5. Seleccione Configurar acceso y seleccione lo siguiente:

    a. Seleccione un tipo de implementación:

    • Acceso predeterminado: permite que Defender for Cloud examine los recursos e incluya automáticamente funcionalidades futuras.
    • Acceso de mínimo privilegio: concede a Defender for Cloud acceso únicamente a los permisos actuales necesarios para los planes seleccionados. Si selecciona los permisos con menos privilegios, recibirá notificaciones sobre cualquier función y permiso nuevos que sean necesarios para obtener una funcionalidad completa para el estado del conector.

    b. Seleccione un método de implementación: AWS CloudFormation o Terraform.

    Screenshot that shows deployment options and instructions for configuring access.

    Nota:

    Si selecciona Cuenta de administración para crear un conector en una cuenta de administración, la pestaña de incorporación con Terraform no estará visible en la interfaz de usuario, pero todavía se podrá incorporar mediante Terraform de forma similar a lo que se trata en Incorporación del entorno de AWS/GCP a Microsoft Defender for Cloud con Terraform: Microsoft Community Hub.

  6. Siga las instrucciones en pantalla del método de implementación seleccionado para completar las dependencias necesarias en AWS. Si va a incorporar una cuenta de administración, deberá ejecutar la plantilla de CloudFormation como Stack y como StackSet. Los conectores se crean para las cuentas de los miembros hasta 24 horas después de la incorporación.

  7. Seleccione Next: Review and generate (Siguiente: Revisar y crear).

  8. Seleccione Crear.

Defender for Cloud comienza inmediatamente a examinar los recursos de AWS. Las recomendaciones de seguridad aparecen a las pocas horas.

Implementación de una plantilla de CloudFormation en su cuenta de AWS

Como parte de la conexión de una cuenta de AWS a Microsoft Defender for Cloud, se implementa una plantilla de CloudFormation en la cuenta de AWS. Esta plantilla crea todos los recursos necesarios para la conexión.

Implemente la plantilla CloudFormation utilizando Stack (o StackSet si tiene una cuenta de administración). Al implementar la plantilla, el asistente de creación de Stack ofrece las siguientes opciones.

Screenshot that shows the Stack creation wizard with options for template sources.

  • Dirección URL de Amazon S3: cargue la plantilla de CloudFormation descargada en su cubo de S3 con sus propias configuraciones de seguridad. Escriba la dirección URL del cubo S3 en el asistente para la implementación de AWS.

  • Cargar un archivo de plantilla: AWS crea automáticamente un cubo de S3 en el que se guarda la plantilla de CloudFormation. La automatización del cubo de S3 tiene una configuración incorrecta de seguridad que hace que aparezca la recomendación S3 buckets should require requests to use Secure Socket Layer. Para corregir esta recomendación, aplique la directiva siguiente:

    { 
      "Id": "ExamplePolicy", 
      "Version": "2012-10-17", 
      "Statement": [ 
        { 
          "Sid": "AllowSSLRequestsOnly", 
          "Action": "s3:*", 
          "Effect": "Deny", 
          "Resource": [ 
            "<S3_Bucket ARN>", 
            "<S3_Bucket ARN>/*" 
          ], 
          "Condition": { 
            "Bool": { 
              "aws:SecureTransport": "false" 
            } 
          }, 
          "Principal": "*" 
        } 
      ] 
    } 
    

    Nota:

    Al ejecutar CloudFormation StackSets al incorporar una cuenta de administración de AWS, podría aparecer el siguiente mensaje de error: You must enable organizations access to operate a service managed stack set

    Este error indica que no tiene habilitado el acceso de confianza para AWS Organizations.

    Para corregir este mensaje de error, la página CloudFormation StackSets tiene un aviso con un botón que puede seleccionar para habilitar el acceso de confianza. Una vez habilitado el acceso de confianza, CloudFormation Stack debe ejecutarse de nuevo.

Supervisión de los recursos de AWS

La página de recomendaciones de seguridad en Defender for Cloud muestra sus recursos de AWS. Puede utilizar el filtro de entornos para disfrutar de las capacidades multicloud en Defender for Cloud.

Para ver todas las recomendaciones activas para sus recursos por tipo de recurso, utilice la página de inventario de activos en Defender for Cloud y filtre al tipo de recurso de AWS que le interese.

Screenshot of AWS options in the asset inventory page's resource type filter.

Integración con Microsoft Defender XDR

Al habilitar Defender for Cloud, las alertas de Defender for Cloud se integran automáticamente en el portal de Microsoft Defender. No es necesario seguir ningún paso más.

La integración de Microsoft Defender for Cloud con Microsoft Defender XDR lleva sus entornos de nube a Microsoft Defender XDR. Ahora que las alertas y correlaciones en la nube de Defender for Cloud están integradas en Microsoft Defender XDR, los equipos de SOC pueden acceder a toda la información de seguridad desde una sola interfaz.

Obtenga más información sobre las alertas de Defender for Cloud en Microsoft Defender XDR.

Saber más

Consulte los siguientes blogs:

Limpieza de recursos

No es necesario limpiar ningún recurso para este artículo.

Pasos siguientes

Conectar su cuenta de AWS forma parte de la experiencia multicloud disponible en Microsoft Defender for Cloud: