Anslut dina AWS-konton till Microsoft Defender for Cloud
Anteckning
Azure Security Center och Azure Defender heter nu Microsoft Defender för molnet. Vi har också bytt namn Azure Defender till Microsoft Defender-planer. Till exempel är Azure Defender för Storage microsoft Defender för Storage.
Läs mer om det senaste namnbytet av Microsofts säkerhetstjänster.
När molnarbetsbelastningar ofta omfattar flera molnplattformar måste molnsäkerhetstjänsterna göra samma sak.
Microsoft Defender för moln skyddar arbetsbelastningar i Azure, Amazon Web Services (AWS) och Google Cloud Platform (GCP).
Om du vill skydda dina AWS-baserade resurser kan du ansluta ett konto med någon av två metoder:
Klassiska molnanslutningsappar – Som en del av det första erbjudandet för flera moln introducerade vi dessa molnanslutningsappar som ett sätt att ansluta dina AWS- och GCP-konton. Om du redan har konfigurerat en AWS-anslutning via den klassiska molnanslutningsupplevelsen rekommenderar vi att du ansluter kontot igen med den nyare mekanismen. När du har lagt till ditt konto via sidan miljöinställningar tar du bort den gamla anslutningsappen för att undvika att se dubbla rekommendationer.
Sidan Miljöinställningar (i förhandsversion) (rekommenderas) – Den här förhandsgranskningssidan ger en avsevärt förbättrad, enklare onboarding-upplevelse (inklusive automatisk etablering). Den här mekanismen utökar även Defender for Clouds förbättrade säkerhetsfunktioner till dina AWS-resurser.
- Defender for Clouds CSPM-funktioner utökar till dina AWS-resurser. Den här agentlösa planen utvärderar dina AWS-resurser enligt AWS-specifika säkerhetsrekommendationer och dessa ingår i dina säkerhetspoäng. Resurserna kommer också att utvärderas för kompatibilitet med inbyggda standarder som är specifika för AWS (AWS CIS, AWS PCI DSS och AWS Foundational Security Best Practices). Sidan för tillgångsinventering i Defender for Cloud är en funktion med flera moln som hjälper dig att hantera dina AWS-resurser tillsammans med dina Azure-resurser.
- Microsoft Defender för containrar utökar identifiering av containerhot och avancerat skydd av Defender för Kubernetes till dina Amazon EKS-kluster.
- Microsoft Defender för servrar ger hotidentifiering och avancerat skydd till dina Windows och Linux EC2-instanser. Den här planen omfattar den integrerade licensen för Microsoft Defender för slutpunkter, säkerhetsbaslinjer och utvärderingar på operativsystemnivå, genomsökning av sårbarhetsbedömningar, anpassningsbara programkontroller (AAC), övervakning av filintegritet (FIM) med mera.
Den här skärmbilden visar AWS-konton som visas i Defender for Clouds översiktsinstrumentpanel.
Tillgänglighet
| Aspekt | Information |
|---|---|
| Utgivningstillstånd: | Förhandsgranska. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet. |
| Prissättning: | CSPM-planen är kostnadsfri. Defender for Containers-planen är kostnadsfri under förhandsversionen. Därefter debiteras den till samma pris som Defender for Kubernetes-planen för Azure-resurser. För varje AWS-dator som är ansluten till Azure med Azure Arc-aktiverade servrar debiteras Defender for servers-planen till samma pris som Microsoft Defender för servrar för Azure-datorer. Om en AWS EC2 inte har Azure Arc agenten, debiteras du inte för den datorn. |
| Nödvändiga roller och behörigheter: | Ägare till relevant Azure-prenumeration Deltagare kan också ansluta ett AWS-konto om en ägare tillhandahåller information om tjänstens huvudnamn (krävs för defender för servrar-planen) |
| Moln: | |
Förutsättningar
Om du vill ansluta ett AWS-konto till din Azure-prenumeration behöver du naturligtvis åtkomst till ett AWS-konto.
Om du vill aktivera Defender för Kubernetes-planen behöver du:
- Minst ett Amazon EKS-kluster med behörighet att komma åt EKS K8s API-servern. Om du behöver skapa ett nytt EKS-kluster följer du anvisningarna i Komma igång med Amazon EKS – eksctl.
- Resurskapaciteten för att skapa en ny SQS-kö, Kinesis Fire Delivery-ström och S3-bucket i klustrets region.
Om du vill aktivera Defender for servers-planen behöver du:
- Microsoft Defender för aktiverade servrar (se Snabbstart: Aktivera förbättrade säkerhetsfunktioner.
- Ett aktivt AWS-konto med EC2-instanser som hanteras av AWS Systems Manager (SSM) och använder SSM-agenten. Vissa Amazon Machine Images (AMIs) har SSM-agenten förinstallerad, deras AMI:er visas i AMIs med SSM-agenten förinstallerad. Om dina EC2-instanser inte har SSM-agenten följer du de relevanta anvisningarna från Amazon:
Anslut ditt AWS-konto
Följ stegen nedan för att skapa din AWS-molnanslutning.
Öppna Miljöinställningar på menyn i Defender för molnet.
Välj Lägg till miljö > Amazon Web Services.
Ange information om AWS-kontot, inklusive platsen där du ska lagra anslutningsresursen och välj Nästa: Välj planer.
På fliken Välj planer väljer du vilka Defender for Cloud-funktioner som ska aktiveras för det här AWS-kontot.
Anteckning
Varje funktion har sina egna behörighetskrav och kan medföra avgifter.
Viktigt
För att presentera den aktuella statusen för dina rekommendationer frågar CSPM-planen AWS-resurs-API:erna flera gånger om dagen. Dessa skrivskyddade API-anrop medför inga avgifter, men de registreras i CloudTrail om du har aktiverat en spår för läshändelser. Enligt förklaringen i AWS-dokumentationentillkommer inga ytterligare avgifter för att hålla ett spår. Om du exporterar data från AWS (till exempel till en extern SIEM) kan den ökade mängden anrop också öka inmatningskostnaderna. I sådana fall rekommenderar vi att du filtrerar bort skrivskyddade anrop från Defender for Cloud-användaren eller roll-ARN: arn:aws:iam::[accountId]:role/CspmMonitorAws (det här är standardrollnamnet, bekräfta det rollnamn som konfigurerats på ditt konto).
Om du vill utöka Defender for Servers-täckningen till AWS EC2 ställer du in Serverplan på På och redigerar konfigurationen efter behov.
För att Defender for Kubernetes ska skydda dina AWS EKS-kluster Azure Arc Kubernetes och Defender-tillägget installeras. Ange Containerplan till På och använd den dedikerade Defender for Cloud-rekommendationen för att distribuera tillägget (och Arc, om det behövs) enligt förklaringen i Skydda Amazon Elastic Kubernetes Service-kluster.
Slutför konfigurationen:
- Välj Nästa: Konfigurera åtkomst.
- Ladda ned CloudFormation-mallen.
- Med hjälp av den nedladdade CloudFormation-mallen skapar du stacken i AWS enligt anvisningarna på skärmen.
- Välj Nästa: Granska och generera.
- Välj Skapa.
Defender for Cloud börjar genast genomskanna dina AWS-resurser och du ser säkerhetsrekommendationer inom några timmar.
Tillgänglighet
| Aspekt | Information |
|---|---|
| Utgivningstillstånd: | Allmän tillgänglighet (GA) |
| Prissättning: | Kräver Microsoft Defender för servrar |
| Nödvändiga roller och behörigheter: | Ägare till relevant Azure-prenumeration Deltagare kan också ansluta ett AWS-konto om en ägare tillhandahåller information om tjänstens huvudnamn |
| Moln: | |
Anslut ditt AWS-konto
Följ stegen nedan för att skapa din AWS-molnanslutning.
Steg 1. Konfigurera AWS Security Hub:
Om du vill visa säkerhetsrekommendationer för flera regioner upprepar du följande steg för varje relevant region.
Viktigt
Om du använder ett AWS-hanteringskonto upprepar du följande tre steg för att konfigurera hanteringskontot och alla anslutna medlemskonton i alla relevanta regioner
- Aktivera AWS Config.
- Aktivera AWS Security Hub.
- Kontrollera att data flödar till säkerhetshubben. Första gången du aktiverar Security Hub kan det ta flera timmar innan data är tillgängliga.
Steg 2. Konfigurera autentisering för Defender for Cloud i AWS
Det finns två sätt att tillåta att Defender for Cloud autentiserar till AWS:
- Skapa en IAM-roll för Defender for Cloud (rekommenderas) – den säkraste metoden
- AWS-användare för Defender for Cloud – ett mindre säkert alternativ om du inte har aktiverat IAM
Skapa en IAM-roll för Defender for Cloud
Från din Amazon Web Services under Säkerhet, Identitetsefterlevnad & väljer du IAM.
Välj Roller och Skapa roll.
Välj Ett annat AWS-konto.
Ange följande information:
- Konto-ID – Ange Microsoft-konto-ID (158177204117) enligt vad som visas på sidan för AWS-anslutning i Defender for Cloud.
- Kräv externt ID – ska väljas
- Externt ID – Ange prenumerations-ID:t som visas på sidan för AWS-anslutningstjänst i Defender for Cloud
Välj Nästa.
I avsnittet Attach permission policies (Koppla behörighetsprinciper) väljer du följande AWS-hanterade principer:
- SecurityAudit (
arn:aws:iam::aws:policy/SecurityAudit) - AmazonSSMAutomationRole (
arn:aws:iam::aws:policy/service-role/AmazonSSMAutomationRole) - AWSSecurityHubReadOnlyAccess (
arn:aws:iam::aws:policy/AWSSecurityHubReadOnlyAccess)
- SecurityAudit (
Du kan också lägga till taggar. Att lägga till taggar till användaren påverkar inte anslutningen.
Välj Nästa.
I listan Roller väljer du den roll som du skapade
Spara Amazon Resource Name (ARN) för senare tid.
Skapa en AWS-användare för Defender for Cloud
Öppna fliken Användare och välj Lägg till användare.
I steget Information anger du ett användarnamn för Defender for Cloud och ser till att du väljer Programmatisk åtkomst för AWS-åtkomsttypen.
Välj Nästa behörigheter.
Välj Bifoga befintliga principer direkt och tillämpa följande principer:
- SecurityAudit
- AmazonSSMAutomationRole
- AWSSecurityHubReadOnlyAccess
Välj Nästa: Taggar. Du kan också lägga till taggar. Att lägga till taggar till användaren påverkar inte anslutningen.
Välj Granska.
Spara den automatiskt genererade CSV-filen med åtkomstnyckel-ID och hemlig åtkomstnyckel till senare.
Granska sammanfattningen och välj Skapa användare.
Steg 3. Konfigurera SSM-agenten
AWS Systems Manager krävs för att automatisera uppgifter mellan dina AWS-resurser. Om dina EC2-instanser inte har SSM-agenten följer du de relevanta anvisningarna från Amazon:
- Installera och konfigurera SSM-agenten på Windows instanser
- Installera och konfigurera SSM-agent på Amazon EC2 Linux-instanser
Steg 4. Slutför Azure Arc förhandskrav
Kontrollera att lämpliga Azure-resursproviders är registrerade:
- Microsoft.HybridCompute
- Microsoft.GuestConfiguration
Skapa ett huvudnamn för tjänsten för registrering i stor skala. Som ägare till den prenumeration som du vill använda för registrering skapar du ett huvudnamn för tjänsten för Azure Arc-registrering enligt beskrivningen i Skapa ett huvudnamn för tjänsten för registrering i stor skala.
Steg 5. Anslut AWS till Defender for Cloud
Från menyn i Defender för molnet öppnar du Miljöinställningar och väljer alternativet för att växla tillbaka till den klassiska anslutningsupplevelsen.
Välj Lägg till AWS-konto.
Konfigurera alternativen på fliken AWS-autentisering:
- Ange ett Visningsnamn för anslutningsappen.
- Bekräfta att prenumerationen är korrekt. Det är prenumerationen som innehåller anslutningsappen och AWS Security Hub-rekommendationer.
- Beroende på autentiseringsalternativet valde du i steg 2. Konfigurera autentisering för Defender for Cloud i AWS:
Välj Anta roll och klistra in ARN från Skapa en IAM-roll för Defender för molnet.
ELLER
Välj Autentiseringsuppgifter och klistra in åtkomstnyckeln och den hemliga nyckeln från den .csv-fil som du sparade i Skapa en AWS-användare för Defender för molnet.
Välj Nästa.
Konfigurera alternativen på fliken Azure Arc Konfiguration:
Defender for Cloud identifierar EC2-instanserna i det anslutna AWS-kontot och använder SSM för att registrera dem för Azure Arc.
Tips
En lista över operativsystem som stöds finns i Vilka operativsystem för mina EC2-instanser stöds? i Vanliga frågor och svar.
Välj den resursgrupp och Azure-region som identifierade AWS EC2s ska publiceras till i den valda prenumerationen.
Ange ID för tjänstens huvudnamn och Klienthemlighet för tjänstens huvudnamn för Azure Arc enligt beskrivningen här Skapa ett huvudnamn för tjänsten för registrering i stor skala
Om datorn ansluter till Internet via en proxyserver anger du proxyserverns IP-adress eller det namn och portnummer som datorn använder för att kommunicera med proxyservern. Ange värdet i formatet
http://<proxyURL>:<proxyport>Välj Granska + skapa.
Granska sammanfattningsinformationen
I avsnitten Taggar visas en lista över alla Azure-taggar som skapas automatiskt för varje inbyggd EC2 med egen relevant information för att enkelt identifiera den i Azure.
Läs mer om Azure-taggar i Använda taggar för att organisera azure-resurser och hanteringshierarki.
Steg 6. Bekräftelse
När anslutningsappen har skapats och AWS Security Hub har konfigurerats korrekt:
- Defender for Cloud söker igenom miljön efter AWS EC2-instanser, registrera dem för Azure Arc, vilket gör det möjligt att installera Log Analytics-agenten och tillhandahålla rekommendationer för skydd mot hot och säkerhet.
- Defender for Cloud-tjänsten söker efter nya AWS EC2-instanser var 6:e timme och registrera dem enligt konfigurationen.
- AWS CIS-standarden visas på instrumentpanelen för Defender for Clouds regelefterlevnad.
- Om Security Hub-principen är aktiverad visas rekommendationerna i Defender for Cloud-portalen och instrumentpanelen för regelefterlevnad 5–10 minuter efter att onboard-integreringen har slutförts.
Övervaka dina AWS-resurser
Som du ser i föregående skärmbild visar Defender for Clouds sida med säkerhetsrekommendationer dina AWS-resurser. Du kan använda miljöfiltret för att använda Defender för molnets funktioner för flera moln: visa rekommendationer för Azure-, AWS- och GCP-resurser tillsammans.
Om du vill visa alla aktiva rekommendationer för dina resurser efter resurstyp använder du Defender for Clouds tillgångsinventeringssida och filtrerar på den AWS-resurstyp som du är intresserad av:
Vanliga frågor och svar – AWS i Defender for Cloud
Vilka operativsystem för mina EC2-instanser stöds?
Operativsystem som stöds för automatisk registrering till Azure Arc för AWS-datorer
- Ubuntu 16.04 – SSM-agenten är förinstallerad som standard
- Ubuntu 18.04 – SSM-agenten är förinstallerad som standard
- Windows server – SSM-agenten är förinstallerad som standard
- CentOS Linux 7 – SSM ska installeras manuellt eller publiceras separat
- SUSE Linux Enterprise Server (SLES) 15 (x64) – SSM ska installeras manuellt eller publiceras separat
- Red Hat Enterprise Linux (RHEL) 7 (x64) – SSM ska installeras manuellt eller publiceras separat
Nästa steg
Att ansluta ditt AWS-konto är en del av upplevelsen för flera moln som är tillgänglig i Microsoft Defender för molnet. Relaterad information finns på följande sida: