Bagaimana Defender untuk Cloud Apps membantu melindungi lingkungan Amazon Web Services (AWS) Anda

Amazon Web Services adalah penyedia IaaS yang memungkinkan organisasi Anda untuk menghosting dan mengelola seluruh beban kerja mereka di cloud. Seiring dengan manfaat memanfaatkan infrastruktur di cloud, aset organisasi Anda yang paling penting mungkin terpapar ancaman. Aset yang diekspos termasuk instans penyimpanan dengan informasi yang berpotensi sensitif, sumber daya komputasi yang mengoperasikan beberapa aplikasi, port, dan jaringan privat virtual anda yang paling penting yang memungkinkan akses ke organisasi Anda.

Koneksi AWS ke Defender untuk Cloud Apps membantu Anda mengamankan aset dan mendeteksi potensi ancaman dengan memantau aktivitas administratif dan masuk, memberi tahu tentang kemungkinan serangan brute force, penggunaan berbahaya akun pengguna istimewa, penghapusan VM yang tidak biasa, dan wadah penyimpanan yang terbuka untuk umum.

Ancaman utama

  • Penyalahgunaan sumber daya cloud
  • Akun yang disusupi dan ancaman orang dalam
  • Kebocoran data
  • Kesalahan konfigurasi sumber daya dan kontrol akses yang tidak mencukup

Bagaimana aplikasi Defender untuk Cloud membantu melindungi lingkungan Anda

Mengontrol AWS dengan kebijakan bawaan dan templat kebijakan

Anda dapat menggunakan templat kebijakan bawaan berikut untuk mendeteksi dan memberi tahu Anda tentang potensi ancaman:

Jenis Nama
Templat kebijakan aktivitas Kegagalan masuk konsol admin
Perubahan konfigurasi CloudTrail
Perubahan konfigurasi instans EC2
Perubahan kebijakan IAM
Masuk dari alamat IP berisiko
Perubahan daftar kontrol akses jaringan (ACL)
Perubahan gateway jaringan
Aktivitas Wadah S3
Perubahan konfigurasi grup keamanan
Perubahan jaringan privat virtual
Kebijakan deteksi anomali bawaan Aktivitas dari alamat IP anonim
Aktivitas dari negara yang jarang
Aktivitas dari alamat IP yang mencurigakan
Perjalanan yang tidak memungkinkan
Aktivitas yang dilakukan oleh pengguna yang dihentikan (memerlukan ID Microsoft Entra sebagai IdP)
Beberapa upaya masuk yang gagal
Aktivitas administratif yang tidak biasa
Beberapa aktivitas penghapusan penyimpanan yang tidak biasa (pratinjau)
Beberapa aktivitas hapus VM
Beberapa aktivitas pembuatan VM yang tidak biasa (pratinjau)
Wilayah yang tidak biasa untuk sumber daya cloud (pratinjau)
Templat kebijakan file Wadah S3 dapat diakses secara publik

Untuk informasi selengkapnya tentang membuat kebijakan, lihat Membuat kebijakan.

Mengotomatiskan kontrol tata kelola

Selain memantau potensi ancaman, Anda dapat menerapkan dan mengotomatiskan tindakan tata kelola AWS berikut untuk memulihkan ancaman yang terdeteksi:

Jenis Perbuatan
Tata kelola pengguna - Beri tahu pengguna tentang pemberitahuan (melalui ID Microsoft Entra)
- Mengharuskan pengguna untuk masuk lagi (melalui ID Microsoft Entra)
- Menangguhkan pengguna (melalui MICROSOFT Entra ID)
Tata kelola data - Membuat wadah S3 privat
- Menghapus kolaborator untuk wadah S3

Untuk informasi selengkapnya tentang memulihkan ancaman dari aplikasi, lihat Mengatur aplikasi yang terhubung.

Lindungi AWS secara real time

Tinjau praktik terbaik kami untuk memblokir dan melindungi pengunduhan data sensitif ke perangkat yang tidak dikelola atau berisiko.

Koneksi Amazon Web Services ke Microsoft Defender untuk Cloud Apps

Bagian ini menyediakan instruksi untuk menyambungkan akun Amazon Web Services (AWS) anda yang sudah ada ke Microsoft Defender untuk Cloud Apps menggunakan API konektor. Untuk informasi tentang cara aplikasi Defender untuk Cloud melindungi AWS, lihat Melindungi AWS.

Anda dapat menyambungkan audit AWS Security ke koneksi Defender untuk Cloud Apps untuk mendapatkan visibilitas dan kontrol atas penggunaan aplikasi AWS.

Langkah 1: Mengonfigurasi audit Amazon Web Services

  1. Di konsol Amazon Web Services Anda, di bawah Keamanan, Identitas & Kepatuhan, pilih IAM.

    Identitas dan akses AWS.

  2. Pilih Pengguna lalu pilih Tambahkan pengguna.

    Pengguna AWS.

  3. Pada langkah Detail, berikan nama pengguna baru untuk aplikasi Defender untuk Cloud. Pastikan bahwa di bawah Jenis akses Anda memilih Akses terprogram dan pilih Izin Berikutnya.

    Membuat pengguna di AWS.

  4. Pilih Lampirkan kebijakan yang ada secara langsung, lalu Buat kebijakan.

    Lampirkan kebijakan yang ada.

  5. Pilih tab JSON :

    Tab AWS JSON.

  6. Tempelkan skrip berikut ke area yang disediakan:

    {
      "Version" : "2012-10-17",
      "Statement" : [{
          "Action" : [
            "cloudtrail:DescribeTrails",
            "cloudtrail:LookupEvents",
            "cloudtrail:GetTrailStatus",
            "cloudwatch:Describe*",
            "cloudwatch:Get*",
            "cloudwatch:List*",
            "iam:List*",
            "iam:Get*",
            "s3:ListAllMyBuckets",
            "s3:PutBucketAcl",
            "s3:GetBucketAcl",
            "s3:GetBucketLocation"
          ],
          "Effect" : "Allow",
          "Resource" : "*"
        }
      ]
     }
    
  7. Pilih Berikutnya: Tag

    Kode AWS.

  8. Pilih Berikutnya: Tinjauan.

    Tambahkan tag (opsional).

  9. Berikan Nama dan pilih Buat kebijakan.

    Berikan nama kebijakan AWS.

  10. Kembali ke layar Tambahkan pengguna , refresh daftar jika perlu, dan pilih pengguna yang Anda buat, dan pilih Berikutnya: Tag.

    Lampirkan kebijakan yang ada di AWS.

  11. Pilih Berikutnya: Tinjauan.

  12. Jika semua detail sudah benar, pilih Buat pengguna.

    Izin pengguna di AWS.

  13. Saat Anda mendapatkan pesan keberhasilan, pilih Unduh .csv untuk menyimpan salinan kredensial pengguna baru. Anda akan membutuhkannya nanti.

    Unduh csv di AWS.

    Catatan

    Setelah menghubungkan AWS, Anda akan menerima peristiwa selama tujuh hari sebelum koneksi. Jika Anda baru saja mengaktifkan CloudTrail, Anda akan menerima peristiwa sejak mengaktifkan CloudTrail.

Langkah 2: Koneksi audit Amazon Web Services ke aplikasi Defender untuk Cloud

  1. Di Portal Pertahanan Microsoft, pilih Pengaturan. Lalu pilih Cloud Apps. Di bawah aplikasi yang Koneksi, pilih App Koneksi ors.

  2. Di halaman Konektor aplikasi, untuk memberikan kredensial konektor AWS, lakukan salah satu hal berikut:

    Untuk konektor baru

    1. Pilih +Koneksi aplikasi, diikuti oleh Amazon Web Services.

      sambungkan audit AWS.

    2. Di jendela berikutnya, berikan nama untuk konektor, lalu pilih Berikutnya.

      Nama konektor audit AWS.

    3. Pada halaman Koneksi Amazon Web Services, pilih Audit keamanan, lalu pilih Berikutnya.

    4. Pada halaman Audit keamanan, tempelkan kunci Akses dan kunci Rahasia dari file .csv ke bidang yang relevan, dan pilih Berikutnya.

      Koneksi audit keamanan aplikasi AWS untuk konektor baru.

    Untuk konektor yang sudah ada

    1. Dalam daftar konektor, pada baris tempat konektor AWS muncul, pilih Edit pengaturan.

      Cuplikan layar halaman Aplikasi yang Koneksi, memperlihatkan tautan edit Audit Keamanan.

    2. Pada halaman Nama instans dan Koneksi Amazon Web Services, pilih Berikutnya. Pada halaman Audit keamanan, tempelkan kunci Akses dan kunci Rahasia dari file .csv ke bidang yang relevan, dan pilih Berikutnya.

      Koneksi audit keamanan aplikasi AWS untuk konektor yang ada.

  3. Di Portal Pertahanan Microsoft, pilih Pengaturan. Lalu pilih Cloud Apps. Di bawah aplikasi yang Koneksi, pilih App Koneksi ors. Pastikan status App Koneksi or yang tersambung Koneksi.

Langkah berikutnya

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.