Come Defender per il cloud App consente di proteggere l'ambiente Amazon Web Services (AWS)
Nota
Sono stati rinominati Microsoft Cloud App Security. È ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornati gli screenshot e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in una posizione. Ciò semplifica i flussi di lavoro e aggiungerà la funzionalità degli altri servizi di Microsoft 365 Defender. Microsoft 365 Defender sarà la casa per il monitoraggio e la gestione della sicurezza tra le identità, i dati, i dispositivi, le app e l'infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Amazon Web Services è un provider IaaS che consente all'organizzazione di ospitare e gestire l'intero carico di lavoro nel cloud. Oltre ai vantaggi dell'uso dell'infrastruttura nel cloud, gli asset più critici dell'organizzazione potrebbero essere esposti alle minacce. Gli asset esposti includono istanze di archiviazione con informazioni potenzialmente sensibili, risorse di calcolo che operano alcune delle applicazioni, porte e reti private virtuali più critiche che consentono l'accesso all'organizzazione.
La connessione di AWS alle app Defender per il cloud consente di proteggere gli asset e rilevare potenziali minacce monitorando le attività amministrative e di accesso, notificando eventuali attacchi di forza bruta, uso dannoso di un account utente con privilegi, eliminazioni insolite di macchine virtuali e bucket di archiviazione esposti pubblicamente.
Minacce principali
- Abuso di risorse cloud
- Account compromessi e minacce insider
- Perdita di dati
- Mancata configurazione delle risorse e controllo di accesso insufficiente
Come Defender per il cloud App consente di proteggere l'ambiente
- Rilevare minacce cloud, account compromessi e insider dannosi
- Limitare l'esposizione dei dati condivisi e applicare i criteri di collaborazione
- Rimanere aggiornati con le raccomandazioni sulla configurazione della sicurezza più recenti
- Usare l'audit trail delle attività per le indagini forensi
- Esaminare le raccomandazioni sulla configurazione della sicurezza
Controllare AWS con criteri e modelli di criteri predefiniti
È possibile usare i modelli di criteri predefiniti seguenti per rilevare e notificare potenziali minacce:
| Type | Nome |
|---|---|
| Modello di criteri attività | Amministrazione errori di accesso alla console Modifiche alla configurazione di CloudTrail Modifiche alla configurazione dell'istanza EC2 Modifiche ai criteri IAM Logon from a risky IP address (Accesso da indirizzo IP rischioso) Modifiche all'elenco di controllo di accesso alla rete (ACL) Modifiche del gateway di rete Modifiche alla configurazione S3 Modifiche alla configurazione del gruppo di sicurezza Modifiche alla rete privata virtuale |
| Criteri di rilevamento anomalie predefiniti | Attività da indirizzi IP anonimi Attività da un paese non frequente Attività da indirizzi IP sospetti Spostamento fisico impossibile Attività eseguita dall'utente terminato (richiede Azure Active Directory come IdP) Più tentativi di accesso non riusciti Attività amministrative insolite Attività di eliminazione di archiviazione insolite (anteprima) Più attività di eliminazione di VM Attività di creazione di più macchine virtuali insolite (anteprima) Area insolita per la risorsa cloud (anteprima) |
| Modello di criteri file | Il bucket S3 è accessibile pubblicamente |
Per altre informazioni sulla creazione di criteri, vedere Creare un criterio.
Automatizzare i controlli di governance
Oltre al monitoraggio delle potenziali minacce, è possibile applicare e automatizzare le seguenti azioni di governance AWS per correggere le minacce rilevate:
| Tipo | Azione |
|---|---|
| Governance dell'utente | - Notifica dell'utente all'avviso (tramite Azure AD) - Richiedere all'utente di accedere di nuovo (tramite Azure AD) - Sospendere l'utente (tramite Azure AD) |
| Governance dei dati | - Creare un bucket S3 privato - Rimuovere un collaboratore per un bucket S3 |
Per altre informazioni sulla correzione delle minacce dalle app, vedere Governance delle app connesse.
Raccomandazioni sulla sicurezza
Defender per il cloud Apps offre una panoramica della conformità della configurazione della piattaforma AWS per tutti gli account AWS basati sul benchmark Center for Internet Security (CIS) per AWS.
È consigliabile esaminare continuamente le raccomandazioni per la sicurezza per valutare e valutare lo stato corrente del comportamento di sicurezza della piattaforma e identificare importanti lacune di configurazione. È quindi necessario creare un piano per attenuare i problemi nella piattaforma AWS.
Per altre informazioni, raccomandazioni sulla sicurezza DI AWS.
Proteggere AWS in tempo reale
Esaminare le procedure consigliate per bloccare e proteggere il download di dati sensibili ai dispositivi non gestiti o rischiosi.