AWS-fiókok csatlakoztatása a Microsoft Defender for Cloudhoz

A felhőbeli számítási feladatok gyakran több felhőplatformra is kiterjednek, így a felhőbiztonsági szolgáltatásoknak is ugyanezt kell tenni. A Microsoft Defender for Cloud védelmet nyújt a számítási feladatoknak az Azure-ban, az Amazon Web Servicesben (AWS) és a Google Cloud Platformban (GCP).

Az AWS-alapú erőforrások védelme érdekében az AWS-fiókot a következőkkel csatlakoztathatja:

A Defender for Cloud által az AWS-erőforrásokra vonatkozó összes javaslat referencialistájáért tekintse meg az AWS-erőforrásokra vonatkozó biztonsági javaslatokat – referencia-útmutatót.

Ez a képernyőkép az AWS-fiókokat jeleníti meg a Defender for Cloud áttekintő irányítópultján.

Négy AWS-projekt a Defender for Cloud áttekintő irányítópultján

További információért tekintse meg ezt a videót a Defender for Cloud in the Field videósorozatból:

Rendelkezésre állás

Szempont Részletek
Kiadási állapot: Általános rendelkezésre állás (GA)
Árképzés: A CSPM-csomag ingyenes.
Az SQL-hez készült Defender-csomag számlázása az Azure-erőforrásokkal megegyező áron történik.
A Defender for Containers csomag ingyenes az előzetes verzióban. Ezt követően az AWS-ről ugyanazzal az áron lesz kiszámlázva, mint az Azure-erőforrások esetében.
Az Azure Arc-kompatibilis kiszolgálókkal az Azure-hoz csatlakoztatott összes AWS-gép esetében a Defender for Servers csomag számlázása azonos áron történik, mint az Azure-gépek Microsoft Defender for Servers csomagja. Ha egy AWS EC2-ben nincs üzembe helyezve az Azure Arc-ügynök, akkor nem kell fizetnie a gépért.
Szükséges szerepkörök és engedélyek: Közreműködői engedély a megfelelő Azure-előfizetéshez.
Rendszergazda az AWS-fiókban.
Felhők: Kereskedelmi felhők
National (Azure Government, Azure China 21Vianet)

Előfeltételek

A natív felhőösszekötő használatához a következőre van szükség:

  • Hozzáférés AWS-fiókhoz.

  • A Defender for Containers csomag engedélyezéséhez a következőkre lesz szüksége:

    • Legalább egy Amazon EKS-fürt, amely engedéllyel rendelkezik az EKS K8s API-kiszolgálóhoz való hozzáféréshez. Ha új EKS-fürtöt kell létrehoznia, kövesse az Amazon EKS – eksctl használatának első lépéseit.
    • Az új SQS-üzenetsor, a Kinesis Fire Hose-kézbesítési stream és az S3-gyűjtő létrehozásához használt erőforrás-kapacitás a fürt régiójában.
  • A Defender for SQL-csomag engedélyezéséhez a következőkre lesz szüksége:

    • A Microsoft Defender for SQL engedélyezve van az előfizetésében. Megtudhatja, hogyan engedélyezheti a védelmet az összes adatbázison.

    • Aktív AWS-fiók sql servert vagy RDS Custom for SQL Server futtató EC2-példányokkal.

    • Azure Arc az EC2-példányokon telepített kiszolgálókhoz/RDS Custom for SQL Server.

      • (Ajánlott) Az automatikus kiépítési folyamat használatával telepítse az Azure Arcot az összes meglévő és jövőbeli EC2-példányra.

        Az automatikus kiépítést az AWS Systems Manager (SSM) kezeli az SSM-ügynök használatával. Néhány Amazon Machine Images (AMI) már előre telepítve van az SSM-ügynökkel. Ha már előre telepítve van az SSM-ügynök, az AMI-k az AMI-k között vannak felsorolva, előre telepített SSM-ügynökkel. Ha az EC2-példányok nem rendelkeznek SSM-ügynökkel, telepítenie kell az Amazon alábbi vonatkozó utasításainak valamelyikével:

      Megjegyzés

      Az Azure Arc automatikus kiépítésének engedélyezéséhez tulajdonosi engedéllyel kell rendelkeznie a megfelelő Azure-előfizetéshez.

    • Az Archoz csatlakoztatott gépeken további bővítményeket kell engedélyezni.

    • Log Analytics- (LA-) ügynök arc-gépeken, és győződjön meg arról, hogy a kiválasztott munkaterületen telepítve van a biztonsági megoldás. Az LA-ügynök jelenleg az előfizetés szintjén van konfigurálva. Az ugyanabban az előfizetésben lévő összes többfelhős AWS-fiók és GCP-projekt örökli az előfizetés beállításait.

      Megtudhatja, hogyan konfigurálhatja az automatikus kiépítést az előfizetésében.

  • A Defender for Servers csomag engedélyezéséhez a következőkre lesz szüksége:

    • A Microsoft Defender for Servers engedélyezve van az előfizetésében. Megtudhatja, hogyan engedélyezheti a csomagokat a Fokozott biztonsági funkciók engedélyezése című témakörben.

    • Aktív AWS-fiók EC2-példányokkal.

    • Azure Arc az EC2-példányokra telepített kiszolgálókhoz.

      Megjegyzés

      Az Azure Arc automatikus kiépítésének engedélyezéséhez tulajdonosi engedéllyel kell rendelkeznie a megfelelő Azure-előfizetéshez.

    • Az Archoz csatlakoztatott gépeken további bővítményeket kell engedélyezni.

      • Microsoft Defender végponthoz

      • VA-megoldás (TVM/ Qualys)

      • Log Analytics- (LA-) ügynök Arc-gépeken. Győződjön meg arról, hogy a kijelölt munkaterületen telepítve van a biztonsági megoldás.

        Az LA-ügynök jelenleg az előfizetés szintjén van konfigurálva, így az ugyanabban az előfizetésben lévő összes többfelhős fiók és projekt (az AWS-ből és a GCP-ből is) örökli az előfizetési beállításokat az LA-ügynök tekintetében.

      Megtudhatja, hogyan konfigurálhatja az automatikus kiépítést az előfizetésében.

      Megjegyzés

      A Defender for Servers címkéket rendel az AWS-erőforrásokhoz az automatikus kiépítési folyamat kezeléséhez. Ezeket a címkéket megfelelően kell hozzárendelnie az erőforrásokhoz, hogy a Defender for Cloud kezelni tudja az erőforrásokat: AccountId, Cloud, InstanceId, MDFCSecurityConnector

Az AWS-fiók csatlakoztatása

Az AWS-fiók csatlakoztatása a Defender for Cloudhoz egy natív összekötővel:

  1. Ha rendelkezik klasszikus összekötőkkel, távolítsa el őket.

    A klasszikus és a natív összekötők használata duplikált javaslatokat eredményezhet.

  2. Jelentkezzen be az Azure Portalra.

  3. Lépjen a Defender for Cloud>Environment beállításaihoz.

  4. Válassza a Környezet> hozzáadásaAmazon Web Services lehetőséget.

    AWS-fiók csatlakoztatása egy Azure-előfizetéshez.

  5. Adja meg az AWS-fiók adatait, beleértve azt a helyet is, ahol az összekötő-erőforrást tárolni fogja.

    Az AWS-fiók hozzáadása varázsló 1. lépése: Adja meg a fiók adatait.

    (Nem kötelező) Válassza a Felügyeleti fiók lehetőséget, ha összekötőt szeretne létrehozni egy felügyeleti fiókhoz. Az összekötők a megadott felügyeleti fiókban felderített minden tagfiókhoz létrejönnek. Az automatikus kiépítés az összes újonnan előkészített fiók esetében engedélyezve lesz.

  6. Válassza a Tovább gombot: Csomagok kiválasztása.

    Megjegyzés

    Minden csomagnak saját engedélyei vannak, és díjakat vonhat maga után.

    A Csomagok kiválasztása lapon választhatja ki, hogy mely Defender for Cloud-képességek legyenek engedélyezve ehhez az AWS-fiókhoz.

    Fontos

    A javaslatok aktuális állapotának bemutatásához a CSPM-csomag naponta többször lekérdezi az AWS-erőforrás API-kat. Ezek a csak olvasható API-hívások díjtalanok, de regisztrálva vannak a CloudTrailben, ha engedélyezte az olvasási események nyomon követését. Ahogy az az AWS dokumentációjában is szerepel, nincs további díj az egy nyom megtartásáért. Ha az adatokat AWS-ből exportálja (például egy külső SIEM-be), ez a megnövekedett hívásmennyiség a betöltési költségeket is növelheti. Ilyen esetekben azt javasoljuk, hogy szűrje ki az írásvédett hívásokat a Defender for Cloud-felhasználótól vagy a szerepkör ARN-től: arn:aws:iam::[accountId]:role/CspmMonitorAws (ez az alapértelmezett szerepkörnév, erősítse meg a fiókban konfigurált szerepkörnevet).

  7. Alapértelmezés szerint a Kiszolgálók csomag be van kapcsolva. Erre azért van szükség, hogy kiterjesszék a Defendert a kiszolgáló lefedettségére az AWS EC2-re.

    • (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez.
  8. Alapértelmezés szerint a Tárolók csomag be van kapcsolva. Erre azért van szükség, hogy a Defender for Containers védje az AWS EKS-fürtöket. Győződjön meg arról, hogy megfelelt a Defender for Containers csomag hálózati követelményeinek .

    Megjegyzés

    Telepíteni kell az Azure Arc-kompatibilis Kubernetes, a Defender Arc bővítmény és a Azure Policy Arc-bővítményt. A dedikált Defender for Cloud-javaslatokat használva telepítse a bővítményeket (és szükség esetén az Arcot) az Amazon Elastic Kubernetes Service-fürtök védelmében leírtak szerint.

    • (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez. Ha letiltja ezt a konfigurációt, a Threat detection (control plane) szolgáltatás le lesz tiltva. További információ a funkció elérhetőségéről.
  9. Alapértelmezés szerint az Adatbázisok csomag be van kapcsolva. Erre azért van szükség, hogy kiterjesszék a Defender for SQL lefedettségét az AWS EC2 és az RDS Custom for SQL Server számára.

    • (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez. Javasoljuk, hogy hagyja meg az alapértelmezett konfigurációt.
  10. Válassza a Tovább elemet: Hozzáférés konfigurálása.

  11. Töltse le a CloudFormation sablont.

  12. A letöltött CloudFormation sablonnal hozza létre a vermet az AWS-ben a képernyőn leírtak szerint. Ha felügyeleti fiókot készít elő, a CloudFormation sablont Stackként és StackSetként is futtatnia kell. A tagfiókokhoz az előkészítést követő 24 órán belül létrejönnek összekötők.

  13. Válassza a Tovább elemet: Áttekintés és létrehozás.

  14. Válassza a Létrehozás lehetőséget.

A Defender for Cloud azonnal megkezdi az AWS-erőforrások vizsgálatát, és néhány órán belül megjelennek a biztonsági javaslatok. A Defender for Cloud által az AWS-erőforrásokra vonatkozó összes javaslat referencialistájáért tekintse meg az AWS-erőforrásokra vonatkozó biztonsági javaslatokat – referencia-útmutatót.

A "klasszikus" összekötők eltávolítása

Ha rendelkezik a klasszikus felhőbeli összekötők felhasználói felületével létrehozott meglévő összekötőkkel, először távolítsa el őket:

  1. Jelentkezzen be az Azure Portalra.

  2. Lépjen a Defender for Cloud>Environment beállításaihoz.

  3. Válassza a lehetőséget, ha vissza szeretne váltani a klasszikus összekötők felületére.

    Visszaváltás a klasszikus felhőösszekötőkre a Defender for Cloudban.

  4. Minden összekötő esetében válassza a sor végén található három pont gombot , majd válassza a Törlés lehetőséget.

  5. Az AWS-ben törölje az ARN szerepkört vagy az integrációhoz létrehozott hitelesítő adatokat.

Rendelkezésre állás

Szempont Részletek
Kiadási állapot: Általános rendelkezésre állás (GA)
Árképzés: A Microsoft Defender for Servers 2. csomagjának szükséges
Szükséges szerepkörök és engedélyek: Tulajdonos a megfelelő Azure-előfizetésben
A közreműködő AWS-fiókot is csatlakoztathat, ha egy tulajdonos megadja a szolgáltatásnév részleteit
Felhők: Kereskedelmi felhők
Nemzeti (Azure Government, Azure China 21Vianet)

Az AWS-fiók csatlakoztatása

Az AWS-felhő-összekötő létrehozásához kövesse az alábbi lépéseket.

1. lépés Az AWS Security Hub beállítása:

  1. Ha több régióra vonatkozó biztonsági javaslatokat szeretne megtekinteni, ismételje meg az alábbi lépéseket az egyes releváns régiókra vonatkozóan.

    Fontos

    Ha AWS-felügyeleti fiókot használ, ismételje meg az alábbi három lépést a felügyeleti fiók és az összes csatlakoztatott tagfiók konfigurálásához az összes releváns régióban

    1. Engedélyezze az AWS-konfigurációt.
    2. Engedélyezze az AWS Security Hubot.
    3. Ellenőrizze, hogy az adatok a Security Hubba kerülnek-e. A Security Hub első engedélyezése több órát is igénybe vehet, amíg az adatok elérhetővé válnak.

2. lépés Hitelesítés beállítása a Defender for Cloudhoz az AWS-ben

A Defender for Cloud kétféleképpen hitelesíthető az AWS-ben:

  • IAM-szerepkör létrehozása a Defender for Cloudhoz (ajánlott) – A legbiztonságosabb módszer
  • AWS-felhasználó a Defender for Cloudhoz – Kevésbé biztonságos lehetőség, ha nincs engedélyezve az IAM

IAM-szerepkör létrehozása a Defender for Cloudhoz

  1. Az Amazon Web Services-konzol Biztonság, Identitásmegfelelés & területén válassza az IAM lehetőséget. AWS-szolgáltatások.

  2. Válassza a Szerepkörök és a Szerepkör létrehozása lehetőséget.

  3. Válasszon egy másik AWS-fiókot.

  4. Adja meg a következő részleteket:

    • Fiókazonosító – adja meg a Microsoft-fiók azonosítóját (158177204117) a Defender for Cloud AWS-összekötő oldalán látható módon.
    • Külső azonosító megkövetelése – ki kell jelölni
    • Külső azonosító – adja meg az előfizetés azonosítóját a Defender for Cloud AWS-összekötő oldalán látható módon
  5. Kattintson a Tovább gombra.

  6. Az Engedélyszabályzatok csatolása szakaszban válassza ki a következő felügyelt AWS-házirendeket:

    • SecurityAudit (arn:aws:iam::aws:policy/SecurityAudit)
    • AmazonSSMAutomationRole (arn:aws:iam::aws:policy/service-role/AmazonSSMAutomationRole)
    • AWSSecurityHubReadOnlyAccess (arn:aws:iam::aws:policy/AWSSecurityHubReadOnlyAccess)
  7. Igény szerint címkéket is hozzáadhat. Ha címkéket ad hozzá a felhasználóhoz, az nincs hatással a kapcsolatra.

  8. Kattintson a Tovább gombra.

  9. A Szerepkörök listában válassza ki a létrehozott szerepkört

  10. Mentse az Amazon-erőforrásnevet (ARN) későbbi használatra.

AWS-felhasználó létrehozása a Defender for Cloudhoz

  1. Nyissa meg a Felhasználók lapot, és válassza a Felhasználó hozzáadása lehetőséget.

  2. A Részletek lépésben adja meg a Defender for Cloud felhasználónevét, és győződjön meg arról, hogy az AWS hozzáférési típushoz programozott hozzáférést választ.

  3. Válassza a Következő engedélyek lehetőséget.

  4. Válassza a Meglévő szabályzatok közvetlen csatolása lehetőséget, és alkalmazza a következő házirendeket:

    • SecurityAudit
    • AmazonSSMAutomationRole
    • AWSSecurityHubReadOnlyAccess
  5. Válassza a Következő: Címkék lehetőséget. Igény szerint címkéket is hozzáadhat. Ha címkéket ad hozzá a felhasználóhoz, az nincs hatással a kapcsolatra.

  6. Válassza a Véleményezés lehetőséget.

  7. Mentse az automatikusan létrehozott hozzáférésikulcs-azonosítót és titkos hozzáférési kulcs CSV-fájlját későbbi használatra.

  8. Tekintse át az összegzést, és válassza a Felhasználó létrehozása lehetőséget.

3. lépés Az SSM-ügynök konfigurálása

Az AWS Systems Manager szükséges az AWS-erőforrások feladatainak automatizálásához. Ha az EC2-példányok nem rendelkeznek SSM-ügynökkel, kövesse az Amazon vonatkozó utasításait:

4. lépés: Az Azure Arc előfeltételeinek teljesítése

  1. Győződjön meg arról, hogy a megfelelő Azure-erőforrás-szolgáltatók regisztrálva vannak:

    • Microsoft.HybridCompute
    • Microsoft.GuestConfiguration
  2. Hozzon létre egy egyszerű szolgáltatást a nagy léptékű bevezetéshez. Az előkészítéshez használni kívánt előfizetés tulajdonosaként hozzon létre egy szolgáltatásnevet az Azure Arc előkészítéséhez a nagy léptékű előkészítéshez a Szolgáltatásnév létrehozása című szakaszban leírtak szerint.

5. lépés Az AWS csatlakoztatása a Defender for Cloudhoz

  1. A Defender for Cloud menüjében nyissa meg a környezeti beállításokat , és válassza ki a klasszikus összekötők felületére való visszaváltás lehetőségét.

    Visszaváltás a klasszikus felhőösszekötőkre a Defender for Cloudban.

  2. Válassza az AWS-fiók hozzáadása lehetőséget. AWS-fiók hozzáadása gomb a Defender for Cloud többfelhős összekötők oldalán

  3. Konfigurálja a beállításokat az AWS-hitelesítés lapon:

    1. Adja meg az összekötő megjelenítendő nevét .
    2. Ellenőrizze, hogy az előfizetés helyes-e. Ez az az előfizetés, amely tartalmazza az összekötőt és az AWS Security Hub javaslatait.
    3. A hitelesítési lehetőségtől függően a 2. lépésben választott. A Defender for Cloud hitelesítésének beállítása az AWS-ben:
  4. Kattintson a Tovább gombra.

  5. Konfigurálja a beállításokat az Azure Arc Konfiguráció lapján:

    A Defender for Cloud felderíti az EC2-példányokat a csatlakoztatott AWS-fiókban, és az SSM-et használja az Azure Arcra való előkészítéshez.

    Tipp

    A támogatott operációs rendszerek listájáért tekintse meg az EC2-példányok operációs rendszereit? című témakört a gyakori kérdések között.

    1. Válassza ki azt az erőforráscsoportot és Azure-régiót , amelybe a felderített AWS EC2-k bekerülnek a kiválasztott előfizetésben.

    2. Adja meg az Azure Arc szolgáltatásnév-azonosítóját és egyszerű ügyfélkulcsát az itt ismertetett módon : Szolgáltatásnév létrehozása nagy léptékű előkészítéshez

    3. Ha a gép proxykiszolgálón keresztül csatlakozik az internethez, adja meg a proxykiszolgáló IP-címét vagy a proxykiszolgálóval való kommunikációhoz használt nevet és portszámot. Adja meg az értéket a formátumban http://<proxyURL>:<proxyport>

    4. Válassza az Áttekintés + létrehozás lehetőséget.

      Az összefoglaló információk áttekintése

      A Címkék szakasz felsorolja az összes Olyan Azure-címkét, amely automatikusan létrejön az egyes előkészített EC2-khez a saját releváns adataival, hogy könnyen felismerhesse azOkat az Azure-ban.

      További információ az Azure-erőforrások és a felügyeleti hierarchia rendszerezéséhez használható Azure-címkékről.

6. lépés Visszaigazolás

Ha az összekötő sikeresen létrejött, és az AWS Security Hub megfelelően lett konfigurálva:

  • A Defender for Cloud megvizsgálja az AWS EC2-példányokat a környezetben, előkészíti őket az Azure Arcba, lehetővé téve a Log Analytics-ügynök telepítését, valamint a fenyegetések elleni védelmet és a biztonsági javaslatokat.
  • A Defender for Cloud szolgáltatás 6 óránként ellenőrzi az új AWS EC2-példányokat, és a konfigurációnak megfelelően előkészíti őket.
  • Az AWS CIS szabvány megjelenik a Defender for Cloud jogszabályi megfelelőségi irányítópultján.
  • Ha a Security Hub-szabályzat engedélyezve van, a javaslatok a Bevezetés befejezése után 5–10 perccel megjelennek a Defender for Cloud portálon és a jogszabályi megfelelőség irányítópultján.

Az AWS-erőforrások és -javaslatok a Defender for Cloud javaslatok oldalán

Az AWS-erőforrások monitorozása

Ahogy az előző képernyőképen látható, a Defender for Cloud biztonsági javaslati oldala megjeleníti az AWS-erőforrásokat. A környezetszűrővel élvezheti a Defender for Cloud többfelhős képességeit: megtekintheti az Azure-, az AWS- és a GCP-erőforrásokra vonatkozó javaslatokat.

Ha erőforrástípus szerint szeretné megtekinteni az erőforrásokra vonatkozó összes aktív javaslatot, használja a Defender for Cloud eszközleltár-oldalát, és szűrjön arra az AWS-erőforrástípusra, amelyben érdekli:

Az eszközleltár oldal erőforrástípus-szűrője az AWS beállításaival

Gyakori kérdések – AWS a Defender for Cloudban

Milyen operációs rendszerek támogatottak az EC2-példányokhoz?

Az előre telepített SSM-ügynökkel rendelkező AMI-k listáját az AWS dokumentációjában találja.

Más operációs rendszerek esetén az SSM-ügynököt manuálisan kell telepíteni az alábbi utasítások használatával:

A CSPM-csomaghoz milyen IAM-engedélyekre van szükség az AWS-erőforrások felderítéséhez?

Az AWS-erőforrások felderítéséhez a következő IAM-engedélyek szükségesek:

DataCollector AWS-engedélyek
API-átjáró apigateway:GET
Alkalmazás automatikus skálázása application-autoscaling:Describe*
Automatikus skálázás autoscaling-plans:Describe*
autoscaling:Describe*
Tanúsítványkezelő acm-pca:Describe*
acm-pca:List*
acm:Describe* <br>acm:List*
CloudFormation cloudformation:Describe*
cloudformation:List*
CloudFront cloudfront:DescribeFunction
cloudfront:GetDistribution
cloudfront:GetDistributionConfig
cloudfront:List*
CloudTrail cloudtrail:Describe*
cloudtrail:GetEventSelectors
cloudtrail:List*
cloudtrail:LookupEvents
CloudWatch cloudwatch:Describe*
cloudwatch:List*
CloudWatch-naplók logs:DescribeLogGroups
logs:DescribeMetricFilters
CodeBuild codebuild:DescribeCodeCoverages
codebuild:DescribeTestCases
codebuild:List*
Konfigurációs szolgáltatás config:Describe*
config:List*
DMS – adatbázis-migrálási szolgáltatás dms:Describe*
dms:List*
DAX dax:Describe*
DynamoDB dynamodb:Describe*
dynamodb:List*
Ec2 ec2:Describe*
ec2:GetEbsEncryptionByDefault
ECR ecr:Describe*
ecr:List*
ECS ecs:Describe*
ecs:List*
EFS elasticfilesystem:Describe*
EKS eks:Describe*
eks:List*
Elastic Beanstalk elasticbeanstalk:Describe*
elasticbeanstalk:List*
ELB – rugalmas terheléselosztás (v1/2) elasticloadbalancing:Describe*
Rugalmas keresés es:Describe*
es:List*
EMR – rugalmas térképcsökkentés elasticmapreduce:Describe*
elasticmapreduce:GetBlockPublicAccessConfiguration
elasticmapreduce:List*
elasticmapreduce:View*
GuardDute guardduty:DescribeOrganizationConfiguration
guardduty:DescribePublishingDestination
guardduty:List*
IAM iam:Generate*
iam:Get*
iam:List*
iam:Simulate*
KMS kms:Describe*
kms:List*
LAMDBA lambda:GetPolicy
lambda:List*
Hálózati tűzfal network-firewall:DescribeFirewall
network-firewall:DescribeFirewallPolicy
network-firewall:DescribeLoggingConfiguration
network-firewall:DescribeResourcePolicy
network-firewall:DescribeRuleGroup
network-firewall:DescribeRuleGroupMetadata
network-firewall:ListFirewallPolicies
network-firewall:ListFirewalls
network-firewall:ListRuleGroups
network-firewall:ListTagsForResource
Távoli asztali szolgáltatások rds:Describe*
rds:List*
Vöröseltolódás redshift:Describe*
S3 és S3Control s3:DescribeJob
s3:GetEncryptionConfiguration
s3:GetBucketPublicAccessBlock
s3:GetBucketTagging
s3:GetBucketLogging
s3:GetBucketAcl
s3:GetBucketLocation
s3:GetBucketPolicy
s3:GetReplicationConfiguration
s3:GetAccountPublicAccessBlock
s3:GetObjectAcl
s3:GetObjectTagging
s3:List*
SageMaker sagemaker:Describe*
sagemaker:GetSearchSuggestions
sagemaker:List*
sagemaker:Search
Titkos kulcskezelő secretsmanager:Describe*
secretsmanager:List*
Egyszerű értesítési szolgáltatás – SNS sns:Check*
sns:List*
SSM ssm:Describe*
ssm:List*
SQS sqs:List*
sqs:Receive*
STS sts:GetCallerIdentity
WAF waf-regional:Get*
waf-regional:List*
waf:List*
wafv2:CheckCapacity
wafv2:Describe*
wafv2:List*

Tudjon meg többet

A következő blogokat tekintheti meg:

Következő lépések

Az AWS-fiók csatlakoztatása a Microsoft Defender for Cloudban elérhető többfelhős felület része. A kapcsolódó információkért tekintse meg a következő oldalt: