Como o Defender for Cloud Apps ajuda a proteger seu ambiente da Amazon Web Services (AWS)
A Amazon Web Services é um provedor de IaaS que permite que sua organização hospede e gerencie todas as cargas de trabalho na nuvem. Além dos benefícios de aproveitar a infraestrutura na nuvem, os ativos mais críticos da sua organização podem estar expostos a ameaças. Os ativos expostos incluem instâncias de armazenamento com informações potencialmente confidenciais, recursos de computação que operam alguns de seus aplicativos mais críticos, portas e redes virtuais privadas que permitem o acesso à sua organização.
Conectar a AWS ao Defender for Cloud Apps ajuda você a proteger seus ativos e detetar ameaças potenciais monitorando atividades administrativas e de login, notificando sobre possíveis ataques de força bruta, uso mal-intencionado de uma conta de usuário privilegiada, exclusões incomuns de VMs e buckets de armazenamento expostos publicamente.
Principais ameaças
- Abuso de recursos de nuvem
- Contas comprometidas e ameaças internas
- Fuga de dados
- Configuração incorreta de recursos e controle de acesso insuficiente
Como o Defender for Cloud Apps ajuda a proteger seu ambiente
- Detete ameaças na nuvem, contas comprometidas e insiders mal-intencionados
- Limite a exposição de dados compartilhados e aplique políticas de colaboração
- Utilizar a pista de auditoria das atividades para investigações forenses
Controle a AWS com políticas e modelos de políticas integrados
Você pode usar os seguintes modelos de política internos para detetar e notificá-lo sobre ameaças potenciais:
Type | Nome |
---|---|
Modelo de política de atividade | Falhas de login no Admin Console Alterações na configuração do CloudTrail Alterações na configuração da instância do EC2 Alterações na política do IAM Início de sessão de um endereço IP duvidoso Alterações na lista de controle de acesso à rede (ACL) Alterações no gateway de rede Atividade do bucket do S3 Alterações na configuração do grupo de segurança Alterações na rede privada virtual |
Política de deteção de anomalias integrada | Atividade de endereços IP anónimos Atividade de país pouco frequente Atividade de endereços IP suspeitos Viagens impossíveis Atividade realizada pelo usuário encerrado (requer ID do Microsoft Entra como IdP) Várias tentativas de login com falha Atividades administrativas incomuns Várias atividades incomuns de exclusão de armazenamento (visualização) Várias atividades de VM de exclusão Várias atividades incomuns de criação de VM (visualização) Região incomum para recurso de nuvem (visualização) |
Modelo de política de arquivo | O bucket do S3 é acessível publicamente |
Para obter mais informações sobre como criar políticas, consulte Criar uma política.
Automatize os controles de governança
Além de monitorar possíveis ameaças, você pode aplicar e automatizar as seguintes ações de governança da AWS para corrigir ameaças detetadas:
Type | Ação |
---|---|
Governação do utilizador | - Notificar o usuário em alerta (via Microsoft Entra ID) - Exigir que o usuário entre novamente (via Microsoft Entra ID) - Suspender usuário (via Microsoft Entra ID) |
Governação de dados | - Tornar um balde S3 privado - Remover um colaborador para um bucket do S3 |
Para obter mais informações sobre como remediar ameaças de aplicativos, consulte Governando aplicativos conectados.
Proteja a AWS em tempo real
Reveja as nossas melhores práticas para bloquear e proteger a transferência de dados confidenciais para dispositivos não geridos ou arriscados.
Conectar a Amazon Web Services ao Microsoft Defender for Cloud Apps
Esta seção fornece instruções para conectar sua conta existente da Amazon Web Services (AWS) ao Microsoft Defender for Cloud Apps usando as APIs do conector. Para obter informações sobre como o Defender for Cloud Apps protege a AWS, consulte Proteger a AWS.
Você pode conectar a auditoria de segurança da AWS às conexões do Defender for Cloud Apps para obter visibilidade e controle sobre o uso do aplicativo AWS.
Etapa 1: configurar a auditoria da Amazon Web Services
No console da Amazon Web Services, em Segurança, Identidade e Conformidade, selecione IAM.
Selecione Usuários e, em seguida, selecione Adicionar usuário.
Na etapa Detalhes, forneça um novo nome de usuário para o Defender for Cloud Apps. Certifique-se de que, em Tipo de acesso , selecione Acesso programático e selecione Próximas permissões.
Selecione Anexar políticas existentes diretamente e, em seguida , Criar política.
Selecione a guia JSON :
Cole o seguinte script na área fornecida:
{ "Version" : "2012-10-17", "Statement" : [{ "Action" : [ "cloudtrail:DescribeTrails", "cloudtrail:LookupEvents", "cloudtrail:GetTrailStatus", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "iam:List*", "iam:Get*", "s3:ListAllMyBuckets", "s3:PutBucketAcl", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Effect" : "Allow", "Resource" : "*" } ] }
Selecione Next: Tags
Selecione Next: Review.
Forneça um Nome e selecione Criar política.
De volta à tela Adicionar usuário , atualize a lista, se necessário, selecione o usuário criado e selecione Avançar: Tags.
Selecione Next: Review.
Se todos os detalhes estiverem corretos, selecione Criar usuário.
Quando receber a mensagem de êxito, selecione Baixar .csv para salvar uma cópia das credenciais do novo usuário. Você precisará deles mais tarde.
Nota
Depois de conectar a AWS, você receberá eventos por sete dias antes da conexão. Se você acabou de ativar o CloudTrail, receberá eventos a partir do momento em que ativou o CloudTrail.
Etapa 2: conectar a auditoria da Amazon Web Services ao Defender for Cloud Apps
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações.
Na página Conectores de aplicativos, para fornecer as credenciais do conector da AWS, siga um destes procedimentos:
Para um novo conector
Selecione +Conectar um aplicativo, seguido por Amazon Web Services.
Na janela seguinte, forneça um nome para o conector e selecione Avançar.
Na página Connect Amazon Web Services, selecione Auditoria de segurança e, em seguida, selecione Avançar.
Na página Auditoria de segurança, cole a chave de acesso e a chave secreta do arquivo de .csv nos campos relevantes e selecione Avançar.
Para um conector existente
Na lista de conectores, na linha em que o conector da AWS aparece, selecione Editar configurações.
Nas páginas Nome da instância e Conectar Amazon Web Services, selecione Avançar. Na página Auditoria de segurança, cole a chave de acesso e a chave secreta do arquivo de .csv nos campos relevantes e selecione Avançar.
No Portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Cloud Apps. Em Aplicações ligadas, selecione Conectores de Aplicações. Verifique se o status do App Connector conectado é Conectado.
Próximos passos
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do seu produto, abra um ticket de suporte.
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários