AWS-fiókok csatlakoztatása a Microsoft Defender for Cloudhoz
A felhőbeli számítási feladatok gyakran több felhőplatformra is kiterjednek, így a felhőbiztonsági szolgáltatásoknak is ugyanezt kell tenni. A Microsoft Defender for Cloud védelmet nyújt a számítási feladatoknak az Azure-ban, az Amazon Web Servicesben (AWS) és a Google Cloud Platformban (GCP).
Az AWS-alapú erőforrások védelme érdekében az AWS-fiókot a következőkkel csatlakoztathatja:
Natív felhőösszekötő (ajánlott) – Ügynök nélküli kapcsolatot biztosít az AWS-fiókhoz, amelyet a Defender for Cloud Defender-csomagjaival kiterjeszthet az AWS-erőforrások védelme érdekében:
- A Cloud Security Posture Management (CSPM) az AWS-specifikus biztonsági javaslatok alapján értékeli az AWS-erőforrásokat, és a biztonsági pontszámban tükrözi a biztonsági helyzetet. Az eszközleltárban egyetlen helyen tekintheti meg az összes védett AWS-erőforrást. A jogszabályi megfelelőségi irányítópulton az AWS-re vonatkozó beépített szabványoknak való megfelelés látható, beleértve az AWS CIS-t, az AWS PCI DSS-t és az AWS alapvető biztonsági ajánlott eljárásait.
- A Microsoft Defender for Servers fenyegetésészlelést és fejlett védelmet biztosít a támogatott Windows- és Linux EC2-példányokhoz.
- A Microsoft Defender for Containers fenyegetésészlelést és fejlett védelmet biztosít a támogatott Amazon EKS-fürtökhöz.
- Az SQL-hez készült Microsoft Defender fenyegetésészlelést és fejlett védelmet biztosít az AWS EC2-n, az AWS RDS Custom for SQL Server-n futó SQL Serverekhez.
Klasszikus felhőösszekötő – Konfigurálást igényel az AWS-fiókban egy olyan felhasználó létrehozásához, amellyel a Defender for Cloud csatlakozhat az AWS-környezethez. Ha klasszikus felhőalapú összekötőkkel rendelkezik, javasoljuk, hogy törölje ezeket az összekötőket , és használja a natív összekötőt a fiókhoz való újracsatlakozáshoz. A klasszikus és a natív összekötők használata duplikált javaslatokat eredményezhet.
A Defender for Cloud által az AWS-erőforrásokra vonatkozó összes javaslat referencialistájáért tekintse meg az AWS-erőforrásokra vonatkozó biztonsági javaslatokat – referencia-útmutatót.
Ez a képernyőkép az AWS-fiókokat jeleníti meg a Defender for Cloud áttekintő irányítópultján.
További információért tekintse meg ezt a videót a Defender for Cloud in the Field videósorozatból:
Rendelkezésre állás
| Szempont | Részletek |
|---|---|
| Kiadási állapot: | Általános rendelkezésre állás (GA) |
| Árképzés: | A CSPM-csomag ingyenes. Az SQL-hez készült Defender-csomag számlázása az Azure-erőforrásokkal megegyező áron történik. A Defender for Containers csomag ingyenes az előzetes verzióban. Ezt követően az AWS-ről ugyanazzal az áron lesz kiszámlázva, mint az Azure-erőforrások esetében. Az Azure Arc-kompatibilis kiszolgálókkal az Azure-hoz csatlakoztatott összes AWS-gép esetében a Defender for Servers csomag számlázása azonos áron történik, mint az Azure-gépek Microsoft Defender for Servers csomagja. Ha egy AWS EC2-ben nincs üzembe helyezve az Azure Arc-ügynök, akkor nem kell fizetnie a gépért. |
| Szükséges szerepkörök és engedélyek: | Közreműködői engedély a megfelelő Azure-előfizetéshez. Rendszergazda az AWS-fiókban. |
| Felhők: |
Előfeltételek
A natív felhőösszekötő használatához a következőre van szükség:
Hozzáférés AWS-fiókhoz.
A Defender for Containers csomag engedélyezéséhez a következőkre lesz szüksége:
- Legalább egy Amazon EKS-fürt, amely engedéllyel rendelkezik az EKS K8s API-kiszolgálóhoz való hozzáféréshez. Ha új EKS-fürtöt kell létrehoznia, kövesse az Amazon EKS – eksctl használatának első lépéseit.
- Az új SQS-üzenetsor, a Kinesis Fire Hose-kézbesítési stream és az S3-gyűjtő létrehozásához használt erőforrás-kapacitás a fürt régiójában.
A Defender for SQL-csomag engedélyezéséhez a következőkre lesz szüksége:
A Microsoft Defender for SQL engedélyezve van az előfizetésében. Megtudhatja, hogyan engedélyezheti a védelmet az összes adatbázison.
Aktív AWS-fiók sql servert vagy RDS Custom for SQL Server futtató EC2-példányokkal.
Azure Arc az EC2-példányokon telepített kiszolgálókhoz/RDS Custom for SQL Server.
(Ajánlott) Az automatikus kiépítési folyamat használatával telepítse az Azure Arcot az összes meglévő és jövőbeli EC2-példányra.
Az automatikus kiépítést az AWS Systems Manager (SSM) kezeli az SSM-ügynök használatával. Néhány Amazon Machine Images (AMI) már előre telepítve van az SSM-ügynökkel. Ha már előre telepítve van az SSM-ügynök, az AMI-k az AMI-k között vannak felsorolva, előre telepített SSM-ügynökkel. Ha az EC2-példányok nem rendelkeznek SSM-ügynökkel, telepítenie kell az Amazon alábbi vonatkozó utasításainak valamelyikével:
Megjegyzés
Az Azure Arc automatikus kiépítésének engedélyezéséhez tulajdonosi engedéllyel kell rendelkeznie a megfelelő Azure-előfizetéshez.
Az Archoz csatlakoztatott gépeken további bővítményeket kell engedélyezni.
Log Analytics- (LA-) ügynök arc-gépeken, és győződjön meg arról, hogy a kiválasztott munkaterületen telepítve van a biztonsági megoldás. Az LA-ügynök jelenleg az előfizetés szintjén van konfigurálva. Az ugyanabban az előfizetésben lévő összes többfelhős AWS-fiók és GCP-projekt örökli az előfizetés beállításait.
Megtudhatja, hogyan konfigurálhatja az automatikus kiépítést az előfizetésében.
A Defender for Servers csomag engedélyezéséhez a következőkre lesz szüksége:
A Microsoft Defender for Servers engedélyezve van az előfizetésében. Megtudhatja, hogyan engedélyezheti a csomagokat a Fokozott biztonsági funkciók engedélyezése című témakörben.
Aktív AWS-fiók EC2-példányokkal.
Azure Arc az EC2-példányokra telepített kiszolgálókhoz.
(Ajánlott) Az automatikus kiépítési folyamat használatával telepítse az Azure Arcot az összes meglévő és jövőbeli EC2-példányra.
Az automatikus kiépítést az AWS Systems Manager (SSM) kezeli az SSM-ügynök használatával. Néhány Amazon Machine Images (AMI) már előre telepítve van az SSM-ügynökkel. Ebben az esetben az AMI-k előre telepített SSM-ügynökkel vannak felsorolva az AMI-k között. Ha az EC2-példányok nem rendelkeznek SSM-ügynökkel, telepítenie kell az Amazon alábbi vonatkozó utasításainak valamelyikével:
Megjegyzés
Az Azure Arc automatikus kiépítésének engedélyezéséhez tulajdonosi engedéllyel kell rendelkeznie a megfelelő Azure-előfizetéshez.
- Ha manuálisan szeretné telepíteni az Azure Arcot a meglévő és a jövőbeli EC2-példányokon, az EC2-példányokat csatlakoztatnia kell az Azure Arc-javaslathoz , hogy azonosítsa azokat a példányokat, amelyeken nincs telepítve az Azure Arc.
Az Archoz csatlakoztatott gépeken további bővítményeket kell engedélyezni.
Microsoft Defender végponthoz
VA-megoldás (TVM/ Qualys)
Log Analytics- (LA-) ügynök Arc-gépeken. Győződjön meg arról, hogy a kijelölt munkaterületen telepítve van a biztonsági megoldás.
Az LA-ügynök jelenleg az előfizetés szintjén van konfigurálva, így az ugyanabban az előfizetésben lévő összes többfelhős fiók és projekt (az AWS-ből és a GCP-ből is) örökli az előfizetési beállításokat az LA-ügynök tekintetében.
Megtudhatja, hogyan konfigurálhatja az automatikus kiépítést az előfizetésében.
Megjegyzés
A Defender for Servers címkéket rendel az AWS-erőforrásokhoz az automatikus kiépítési folyamat kezeléséhez. Ezeket a címkéket megfelelően kell hozzárendelnie az erőforrásokhoz, hogy a Defender for Cloud kezelni tudja az erőforrásokat: AccountId, Cloud, InstanceId, MDFCSecurityConnector
Az AWS-fiók csatlakoztatása
Az AWS-fiók csatlakoztatása a Defender for Cloudhoz egy natív összekötővel:
Ha rendelkezik klasszikus összekötőkkel, távolítsa el őket.
A klasszikus és a natív összekötők használata duplikált javaslatokat eredményezhet.
Jelentkezzen be az Azure Portalra.
Lépjen a Defender for Cloud>Environment beállításaihoz.
Válassza a Környezet> hozzáadásaAmazon Web Services lehetőséget.
Adja meg az AWS-fiók adatait, beleértve azt a helyet is, ahol az összekötő-erőforrást tárolni fogja.
(Nem kötelező) Válassza a Felügyeleti fiók lehetőséget, ha összekötőt szeretne létrehozni egy felügyeleti fiókhoz. Az összekötők a megadott felügyeleti fiókban felderített minden tagfiókhoz létrejönnek. Az automatikus kiépítés az összes újonnan előkészített fiók esetében engedélyezve lesz.
Válassza a Tovább gombot: Csomagok kiválasztása.
Megjegyzés
Minden csomagnak saját engedélyei vannak, és díjakat vonhat maga után.
Fontos
A javaslatok aktuális állapotának bemutatásához a CSPM-csomag naponta többször lekérdezi az AWS-erőforrás API-kat. Ezek a csak olvasható API-hívások díjtalanok, de regisztrálva vannak a CloudTrailben, ha engedélyezte az olvasási események nyomon követését. Ahogy az az AWS dokumentációjában is szerepel, nincs további díj az egy nyom megtartásáért. Ha az adatokat AWS-ből exportálja (például egy külső SIEM-be), ez a megnövekedett hívásmennyiség a betöltési költségeket is növelheti. Ilyen esetekben azt javasoljuk, hogy szűrje ki az írásvédett hívásokat a Defender for Cloud-felhasználótól vagy a szerepkör ARN-től:
arn:aws:iam::[accountId]:role/CspmMonitorAws(ez az alapértelmezett szerepkörnév, erősítse meg a fiókban konfigurált szerepkörnevet).Alapértelmezés szerint a Kiszolgálók csomag be van kapcsolva. Erre azért van szükség, hogy kiterjesszék a Defendert a kiszolgáló lefedettségére az AWS EC2-re.
- (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez.
Alapértelmezés szerint a Tárolók csomag be van kapcsolva. Erre azért van szükség, hogy a Defender for Containers védje az AWS EKS-fürtöket. Győződjön meg arról, hogy megfelelt a Defender for Containers csomag hálózati követelményeinek .
Megjegyzés
Telepíteni kell az Azure Arc-kompatibilis Kubernetes, a Defender Arc bővítmény és a Azure Policy Arc-bővítményt. A dedikált Defender for Cloud-javaslatokat használva telepítse a bővítményeket (és szükség esetén az Arcot) az Amazon Elastic Kubernetes Service-fürtök védelmében leírtak szerint.
- (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez. Ha letiltja ezt a konfigurációt, a
Threat detection (control plane)szolgáltatás le lesz tiltva. További információ a funkció elérhetőségéről.
- (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez. Ha letiltja ezt a konfigurációt, a
Alapértelmezés szerint az Adatbázisok csomag be van kapcsolva. Erre azért van szükség, hogy kiterjesszék a Defender for SQL lefedettségét az AWS EC2 és az RDS Custom for SQL Server számára.
- (Nem kötelező) Válassza a Konfigurálás lehetőséget a konfiguráció igény szerinti szerkesztéséhez. Javasoljuk, hogy hagyja meg az alapértelmezett konfigurációt.
Válassza a Tovább elemet: Hozzáférés konfigurálása.
Töltse le a CloudFormation sablont.
A letöltött CloudFormation sablonnal hozza létre a vermet az AWS-ben a képernyőn leírtak szerint. Ha felügyeleti fiókot készít elő, a CloudFormation sablont Stackként és StackSetként is futtatnia kell. A tagfiókokhoz az előkészítést követő 24 órán belül létrejönnek összekötők.
Válassza a Tovább elemet: Áttekintés és létrehozás.
Válassza a Létrehozás lehetőséget.
A Defender for Cloud azonnal megkezdi az AWS-erőforrások vizsgálatát, és néhány órán belül megjelennek a biztonsági javaslatok. A Defender for Cloud által az AWS-erőforrásokra vonatkozó összes javaslat referencialistájáért tekintse meg az AWS-erőforrásokra vonatkozó biztonsági javaslatokat – referencia-útmutatót.
A "klasszikus" összekötők eltávolítása
Ha rendelkezik a klasszikus felhőbeli összekötők felhasználói felületével létrehozott meglévő összekötőkkel, először távolítsa el őket:
Jelentkezzen be az Azure Portalra.
Lépjen a Defender for Cloud>Environment beállításaihoz.
Válassza a lehetőséget, ha vissza szeretne váltani a klasszikus összekötők felületére.
Minden összekötő esetében válassza a sor végén található három pont gombot , majd válassza a Törlés lehetőséget.
Az AWS-ben törölje az ARN szerepkört vagy az integrációhoz létrehozott hitelesítő adatokat.
Rendelkezésre állás
| Szempont | Részletek |
|---|---|
| Kiadási állapot: | Általános rendelkezésre állás (GA) |
| Árképzés: | A Microsoft Defender for Servers 2. csomagjának szükséges |
| Szükséges szerepkörök és engedélyek: | Tulajdonos a megfelelő Azure-előfizetésben A közreműködő AWS-fiókot is csatlakoztathat, ha egy tulajdonos megadja a szolgáltatásnév részleteit |
| Felhők: |
Az AWS-fiók csatlakoztatása
Az AWS-felhő-összekötő létrehozásához kövesse az alábbi lépéseket.
1. lépés Az AWS Security Hub beállítása:
Ha több régióra vonatkozó biztonsági javaslatokat szeretne megtekinteni, ismételje meg az alábbi lépéseket az egyes releváns régiókra vonatkozóan.
Fontos
Ha AWS-felügyeleti fiókot használ, ismételje meg az alábbi három lépést a felügyeleti fiók és az összes csatlakoztatott tagfiók konfigurálásához az összes releváns régióban
- Engedélyezze az AWS-konfigurációt.
- Engedélyezze az AWS Security Hubot.
- Ellenőrizze, hogy az adatok a Security Hubba kerülnek-e. A Security Hub első engedélyezése több órát is igénybe vehet, amíg az adatok elérhetővé válnak.
2. lépés Hitelesítés beállítása a Defender for Cloudhoz az AWS-ben
A Defender for Cloud kétféleképpen hitelesíthető az AWS-ben:
- IAM-szerepkör létrehozása a Defender for Cloudhoz (ajánlott) – A legbiztonságosabb módszer
- AWS-felhasználó a Defender for Cloudhoz – Kevésbé biztonságos lehetőség, ha nincs engedélyezve az IAM
IAM-szerepkör létrehozása a Defender for Cloudhoz
Az Amazon Web Services-konzol Biztonság, Identitásmegfelelés & területén válassza az IAM lehetőséget.
Válassza a Szerepkörök és a Szerepkör létrehozása lehetőséget.
Válasszon egy másik AWS-fiókot.
Adja meg a következő részleteket:
- Fiókazonosító – adja meg a Microsoft-fiók azonosítóját (158177204117) a Defender for Cloud AWS-összekötő oldalán látható módon.
- Külső azonosító megkövetelése – ki kell jelölni
- Külső azonosító – adja meg az előfizetés azonosítóját a Defender for Cloud AWS-összekötő oldalán látható módon
Kattintson a Tovább gombra.
Az Engedélyszabályzatok csatolása szakaszban válassza ki a következő felügyelt AWS-házirendeket:
- SecurityAudit (
arn:aws:iam::aws:policy/SecurityAudit) - AmazonSSMAutomationRole (
arn:aws:iam::aws:policy/service-role/AmazonSSMAutomationRole) - AWSSecurityHubReadOnlyAccess (
arn:aws:iam::aws:policy/AWSSecurityHubReadOnlyAccess)
- SecurityAudit (
Igény szerint címkéket is hozzáadhat. Ha címkéket ad hozzá a felhasználóhoz, az nincs hatással a kapcsolatra.
Kattintson a Tovább gombra.
A Szerepkörök listában válassza ki a létrehozott szerepkört
Mentse az Amazon-erőforrásnevet (ARN) későbbi használatra.
AWS-felhasználó létrehozása a Defender for Cloudhoz
Nyissa meg a Felhasználók lapot, és válassza a Felhasználó hozzáadása lehetőséget.
A Részletek lépésben adja meg a Defender for Cloud felhasználónevét, és győződjön meg arról, hogy az AWS hozzáférési típushoz programozott hozzáférést választ.
Válassza a Következő engedélyek lehetőséget.
Válassza a Meglévő szabályzatok közvetlen csatolása lehetőséget, és alkalmazza a következő házirendeket:
- SecurityAudit
- AmazonSSMAutomationRole
- AWSSecurityHubReadOnlyAccess
Válassza a Következő: Címkék lehetőséget. Igény szerint címkéket is hozzáadhat. Ha címkéket ad hozzá a felhasználóhoz, az nincs hatással a kapcsolatra.
Válassza a Véleményezés lehetőséget.
Mentse az automatikusan létrehozott hozzáférésikulcs-azonosítót és titkos hozzáférési kulcs CSV-fájlját későbbi használatra.
Tekintse át az összegzést, és válassza a Felhasználó létrehozása lehetőséget.
3. lépés Az SSM-ügynök konfigurálása
Az AWS Systems Manager szükséges az AWS-erőforrások feladatainak automatizálásához. Ha az EC2-példányok nem rendelkeznek SSM-ügynökkel, kövesse az Amazon vonatkozó utasításait:
- SSM-ügynök telepítése és konfigurálása Windows-példányokon
- SSM-ügynök telepítése és konfigurálása Amazon EC2 Linux-példányokon
4. lépés: Az Azure Arc előfeltételeinek teljesítése
Győződjön meg arról, hogy a megfelelő Azure-erőforrás-szolgáltatók regisztrálva vannak:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
Hozzon létre egy egyszerű szolgáltatást a nagy léptékű bevezetéshez. Az előkészítéshez használni kívánt előfizetés tulajdonosaként hozzon létre egy szolgáltatásnevet az Azure Arc előkészítéséhez a nagy léptékű előkészítéshez a Szolgáltatásnév létrehozása című szakaszban leírtak szerint.
5. lépés Az AWS csatlakoztatása a Defender for Cloudhoz
A Defender for Cloud menüjében nyissa meg a környezeti beállításokat , és válassza ki a klasszikus összekötők felületére való visszaváltás lehetőségét.
Válassza az AWS-fiók hozzáadása lehetőséget.
Konfigurálja a beállításokat az AWS-hitelesítés lapon:
- Adja meg az összekötő megjelenítendő nevét .
- Ellenőrizze, hogy az előfizetés helyes-e. Ez az az előfizetés, amely tartalmazza az összekötőt és az AWS Security Hub javaslatait.
- A hitelesítési lehetőségtől függően a 2. lépésben választott. A Defender for Cloud hitelesítésének beállítása az AWS-ben:
Válassza a Szerepkör feltételezése lehetőséget , és illessze be az ARN-t a Defender for Cloud IAM-szerepkörének létrehozásával.
VAGY
Válassza a Hitelesítő adatokat , és illessze be a hozzáférési kulcsot és a titkos kulcsot a Felhőhöz készült AWS-felhasználó létrehozása fájlból mentett .csv fájlból.
Kattintson a Tovább gombra.
Konfigurálja a beállításokat az Azure Arc Konfiguráció lapján:
A Defender for Cloud felderíti az EC2-példányokat a csatlakoztatott AWS-fiókban, és az SSM-et használja az Azure Arcra való előkészítéshez.
Tipp
A támogatott operációs rendszerek listájáért tekintse meg az EC2-példányok operációs rendszereit? című témakört a gyakori kérdések között.
Válassza ki azt az erőforráscsoportot és Azure-régiót , amelybe a felderített AWS EC2-k bekerülnek a kiválasztott előfizetésben.
Adja meg az Azure Arc szolgáltatásnév-azonosítóját és egyszerű ügyfélkulcsát az itt ismertetett módon : Szolgáltatásnév létrehozása nagy léptékű előkészítéshez
Ha a gép proxykiszolgálón keresztül csatlakozik az internethez, adja meg a proxykiszolgáló IP-címét vagy a proxykiszolgálóval való kommunikációhoz használt nevet és portszámot. Adja meg az értéket a formátumban
http://<proxyURL>:<proxyport>Válassza az Áttekintés + létrehozás lehetőséget.
Az összefoglaló információk áttekintése
A Címkék szakasz felsorolja az összes Olyan Azure-címkét, amely automatikusan létrejön az egyes előkészített EC2-khez a saját releváns adataival, hogy könnyen felismerhesse azOkat az Azure-ban.
További információ az Azure-erőforrások és a felügyeleti hierarchia rendszerezéséhez használható Azure-címkékről.
6. lépés Visszaigazolás
Ha az összekötő sikeresen létrejött, és az AWS Security Hub megfelelően lett konfigurálva:
- A Defender for Cloud megvizsgálja az AWS EC2-példányokat a környezetben, előkészíti őket az Azure Arcba, lehetővé téve a Log Analytics-ügynök telepítését, valamint a fenyegetések elleni védelmet és a biztonsági javaslatokat.
- A Defender for Cloud szolgáltatás 6 óránként ellenőrzi az új AWS EC2-példányokat, és a konfigurációnak megfelelően előkészíti őket.
- Az AWS CIS szabvány megjelenik a Defender for Cloud jogszabályi megfelelőségi irányítópultján.
- Ha a Security Hub-szabályzat engedélyezve van, a javaslatok a Bevezetés befejezése után 5–10 perccel megjelennek a Defender for Cloud portálon és a jogszabályi megfelelőség irányítópultján.
Az AWS-erőforrások monitorozása
Ahogy az előző képernyőképen látható, a Defender for Cloud biztonsági javaslati oldala megjeleníti az AWS-erőforrásokat. A környezetszűrővel élvezheti a Defender for Cloud többfelhős képességeit: megtekintheti az Azure-, az AWS- és a GCP-erőforrásokra vonatkozó javaslatokat.
Ha erőforrástípus szerint szeretné megtekinteni az erőforrásokra vonatkozó összes aktív javaslatot, használja a Defender for Cloud eszközleltár-oldalát, és szűrjön arra az AWS-erőforrástípusra, amelyben érdekli:
Gyakori kérdések – AWS a Defender for Cloudban
Milyen operációs rendszerek támogatottak az EC2-példányokhoz?
Az előre telepített SSM-ügynökkel rendelkező AMI-k listáját az AWS dokumentációjában találja.
Más operációs rendszerek esetén az SSM-ügynököt manuálisan kell telepíteni az alábbi utasítások használatával:
- SSM-ügynök telepítése hibrid környezethez (Windows)
- SSM-ügynök telepítése hibrid környezethez (Linux)
A CSPM-csomaghoz milyen IAM-engedélyekre van szükség az AWS-erőforrások felderítéséhez?
Az AWS-erőforrások felderítéséhez a következő IAM-engedélyek szükségesek:
| DataCollector | AWS-engedélyek |
|---|---|
| API-átjáró | apigateway:GET |
| Alkalmazás automatikus skálázása | application-autoscaling:Describe* |
| Automatikus skálázás | autoscaling-plans:Describe* autoscaling:Describe* |
| Tanúsítványkezelő | acm-pca:Describe* acm-pca:List* acm:Describe* <br>acm:List* |
| CloudFormation | cloudformation:Describe* cloudformation:List* |
| CloudFront | cloudfront:DescribeFunction cloudfront:GetDistribution cloudfront:GetDistributionConfig cloudfront:List* |
| CloudTrail | cloudtrail:Describe* cloudtrail:GetEventSelectors cloudtrail:List* cloudtrail:LookupEvents |
| CloudWatch | cloudwatch:Describe* cloudwatch:List* |
| CloudWatch-naplók | logs:DescribeLogGroups logs:DescribeMetricFilters |
| CodeBuild | codebuild:DescribeCodeCoverages codebuild:DescribeTestCases codebuild:List* |
| Konfigurációs szolgáltatás | config:Describe* config:List* |
| DMS – adatbázis-migrálási szolgáltatás | dms:Describe* dms:List* |
| DAX | dax:Describe* |
| DynamoDB | dynamodb:Describe* dynamodb:List* |
| Ec2 | ec2:Describe* ec2:GetEbsEncryptionByDefault |
| ECR | ecr:Describe* ecr:List* |
| ECS | ecs:Describe* ecs:List* |
| EFS | elasticfilesystem:Describe* |
| EKS | eks:Describe* eks:List* |
| Elastic Beanstalk | elasticbeanstalk:Describe* elasticbeanstalk:List* |
| ELB – rugalmas terheléselosztás (v1/2) | elasticloadbalancing:Describe* |
| Rugalmas keresés | es:Describe* es:List* |
| EMR – rugalmas térképcsökkentés | elasticmapreduce:Describe* elasticmapreduce:GetBlockPublicAccessConfiguration elasticmapreduce:List* elasticmapreduce:View* |
| GuardDute | guardduty:DescribeOrganizationConfiguration guardduty:DescribePublishingDestination guardduty:List* |
| IAM | iam:Generate* iam:Get* iam:List* iam:Simulate* |
| KMS | kms:Describe* kms:List* |
| LAMDBA | lambda:GetPolicy lambda:List* |
| Hálózati tűzfal | network-firewall:DescribeFirewall network-firewall:DescribeFirewallPolicy network-firewall:DescribeLoggingConfiguration network-firewall:DescribeResourcePolicy network-firewall:DescribeRuleGroup network-firewall:DescribeRuleGroupMetadata network-firewall:ListFirewallPolicies network-firewall:ListFirewalls network-firewall:ListRuleGroups network-firewall:ListTagsForResource |
| Távoli asztali szolgáltatások | rds:Describe* rds:List* |
| Vöröseltolódás | redshift:Describe* |
| S3 és S3Control | s3:DescribeJob s3:GetEncryptionConfiguration s3:GetBucketPublicAccessBlock s3:GetBucketTagging s3:GetBucketLogging s3:GetBucketAcl s3:GetBucketLocation s3:GetBucketPolicy s3:GetReplicationConfiguration s3:GetAccountPublicAccessBlock s3:GetObjectAcl s3:GetObjectTagging s3:List* |
| SageMaker | sagemaker:Describe* sagemaker:GetSearchSuggestions sagemaker:List* sagemaker:Search |
| Titkos kulcskezelő | secretsmanager:Describe* secretsmanager:List* |
| Egyszerű értesítési szolgáltatás – SNS | sns:Check* sns:List* |
| SSM | ssm:Describe* ssm:List* |
| SQS | sqs:List* sqs:Receive* |
| STS | sts:GetCallerIdentity |
| WAF | waf-regional:Get* waf-regional:List* waf:List* wafv2:CheckCapacity wafv2:Describe* wafv2:List* |
Tudjon meg többet
A következő blogokat tekintheti meg:
- Ignite 2021: Microsoft Defender for Cloud hírek.
- Egyéni értékelések és szabványok a Microsoft Defender for Cloud for AWS számítási feladatokhoz (előzetes verzió).
- Biztonsági helyzet kezelése és kiszolgálóvédelem az AWS-hez és a GCP-hez
Következő lépések
Az AWS-fiók csatlakoztatása a Microsoft Defender for Cloudban elérhető többfelhős felület része. A kapcsolódó információkért tekintse meg a következő oldalt:

