Hur Cloud App Security skyddar din Amazon Web Services (AWS)-miljöHow Cloud App Security helps protect your Amazon Web Services (AWS) environment

Gäller för: Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Viktigt

Hot skydds produkt namn från Microsoft ändras.Threat protection product names from Microsoft are changing. Läs mer om det här och andra uppdateringar här.Read more about this and other updates here. Vi kommer att uppdatera namn i produkter och i dokumenten inom en snar framtid.We'll be updating names in products and in the docs in the near future.

Amazon Web Services är en IaaS-provider som gör det möjligt för din organisation att vara värd för och hantera sina hela arbets belastningar i molnet.Amazon Web Services is an IaaS provider that enables your organization to host and manage their entire workloads in the cloud. Tillsammans med fördelarna med att använda infrastrukturen i molnet kan organisationens mest kritiska till gångar exponeras för hot.Along with the benefits of leveraging infrastructure in the cloud, your organization's most critical assets may be exposed to threats. Exponerade till gångar omfattar lagrings instanser med potentiellt känslig information, beräknings resurser som använder några av dina mest kritiska program, portar och virtuella privata nätverk som ger åtkomst till din organisation.Exposed assets include storage instances with potentially sensitive information, compute resources that operate some of your most critical applications, ports, and virtual private networks that enable access to your organization.

Genom att ansluta AWS till Cloud App Security kan du skydda dina till gångar och identifiera potentiella hot genom att övervaka administrations-och inloggnings aktiviteter, meddela om eventuella brute force-attacker, skadlig användning av ett privilegierat användar konto, ovanliga borttagningar av virtuella datorer och offentligt exponerade lagrings buckets.Connecting AWS to Cloud App Security helps you secure your assets and detect potential threats by monitoring administrative and sign-in activities, notifying on possible brute force attacks, malicious use of a privileged user account, unusual deletions of VMs, and publicly exposed storage buckets.

Huvud hotMain threats

  • Missbruk av moln resurserAbuse of cloud resources
  • Komprometterade konton och Insider hotCompromised accounts and insider threats
  • DataläckageData leakage
  • Felaktig resurs konfiguration och otillräcklig åtkomst kontrollResource misconfiguration and insufficient access control

Hur Cloud App Security hjälper till att skydda din miljöHow Cloud App Security helps to protect your environment

Kontrol lera AWS med inbyggda principer och principmallarControl AWS with built-in policies and policy templates

Du kan använda följande inbyggda principmallar för att identifiera och meddela dig om potentiella hot:You can use the following built-in policy templates to detect and notify you about potential threats:

TypType NameName
Mall för aktivitets principActivity policy template Inloggnings problem i administratörs konsolenAdmin console sign-in failures
CloudTrail konfigurations ändringarCloudTrail configuration changes
Konfigurations ändringar för EC2-instansEC2 instance configuration changes
Princip ändringar för IAMIAM policy changes
Inloggning från en riskfylld IP-adressLogon from a risky IP address
Ändringar av åtkomst kontrol lista i nätverk (ACL)Network access control list (ACL) changes
Ändringar i en nätverksgatewayNetwork gateway changes
Ändringar i S3-konfigurationenS3 configuration changes
Konfigurations ändringar för säkerhets gruppSecurity group configuration changes
Ändringar av virtuellt privat nätverkVirtual private network changes
Inbyggd avvikelse identifierings principBuilt-in anomaly detection policy Aktivitet från anonyma IP-adresserActivity from anonymous IP addresses
Aktivitet från ovanligt landActivity from infrequent country
Aktivitet från misstänkta IP-adresserActivity from suspicious IP addresses
Omöjlig resaImpossible travel
Aktivitet som utförs av en avslutad användare (kräver AAD som IDP)Activity performed by terminated user (requires AAD as IdP)
Flera misslyckade inloggnings försökMultiple failed login attempts
Ovanliga administrativa aktiviteterUnusual administrative activities
Ovanliga aktiviteter för borttagning av flera lagrings enheter (för hands version)Unusual multiple storage deletion activities (preview)
Flera aktiviteter för att ta bort virtuella datorerMultiple delete VM activities
Ovanliga flera aktiviteter för att skapa virtuella datorer (för hands version)Unusual multiple VM creation activities (preview)
Ovanlig region för moln resurs (förhands granskning)Unusual region for cloud resource (preview)
Mall för fil principFile policy template S3-Bucket är offentligt tillgängligS3 bucket is publicly accessible

Mer information om hur du skapar principer finns i skapa en princip.For more information about creating policies, see Create a policy.

Automatisera styrnings kontrollerAutomate governance controls

Förutom övervakning av potentiella hot kan du tillämpa och automatisera följande AWS styrnings åtgärder för att åtgärda identifierade hot:In addition to monitoring for potential threats, you can apply and automate the following AWS governance actions to remediate detected threats:

TypType ÅtgärdAction
AnvändarstyrningUser governance – Meddela användaren om aviseringen (via Azure AD)- Notify user on alert (via Azure AD)
– Kräv att användaren loggar in igen (via Azure AD)- Require user to sign in again (via Azure AD)
– Inaktivera användare (via Azure AD)- Suspend user (via Azure AD)
DatastyrningData governance – Gör en S3-Bucket-privat- Make an S3 bucket private
-Ta bort en medarbetare för en S3-Bucket- Remove a collaborator for an S3 bucket

Mer information om hur du åtgärdar hot från appar finns i övervaka anslutna appar.For more information about remediating threats from apps, see Governing connected apps.

SäkerhetsrekommendationerSecurity Recommendations

Cloud App Security ger en översikt över konfigurationen av AWS-plattformens kompatibilitet för alla dina AWS-konton baserat på för Center för Internet säkerhet (CIS) för AWS.Cloud App Security provides an overview of your AWS platform configuration compliance for all your AWS accounts based on the Center for Internet Security (CIS) benchmark for AWS.

Du bör kontinuerligt granska säkerhets rekommendationerna för att utvärdera och utvärdera den aktuella statusen för din plattforms säkerhets position och identifiera viktiga konfigurations luckor.You should continuously review the security recommendations to assess and evaluate the current status of your platform's security posture and identify important configuration gaps. Sedan bör du skapa en plan för att minimera problemen i AWS-plattformen.Then, you should create a plan to mitigate the issues in your AWS platform.

Mer information finns i säkerhets rekommendationer för AWS.For more information, AWS security recommendations.

Skydda AWS i real tidProtect AWS in real time

Läs våra bästa metoder för att blockera och skydda nedladdning av känsliga data till ohanterade eller riskfyllda enheter.Review our best practices for blocking and protecting the download of sensitive data to unmanaged or risky devices.

Nästa stegNext steps