AWS hesaplarınızı Bağlan

Tamamlandı

AWS hesabınızı Bulut için Microsoft Defender ekleme, AWS Güvenlik Merkezi ile Bulut için Defender tümleştirir. Bulut için Defender bu nedenle aşağıdakiler için bu bulut ortamlarının her ikisinde de görünürlük ve koruma sağlar:

  • Otomatik aracı sağlama (Bulut için Defender Log Analytics aracısını AWS örneklerinize dağıtmak için Azure Arc kullanır)

  • İlke yönetimi

  • Güvenlik açığı yönetimi

  • Katıştırılmış Uç Nokta Algılama ve Yanıt (EDR)

  • Güvenlik yanlış yapılandırmalarını algılama

  • Bulut için Defender önerileri ve AWS Güvenlik Merkezi bulgularını gösteren tek bir görünüm

  • AWS kaynaklarınızın Bulut için Defender güvenli puan hesaplamalarına dahil etme

  • AWS kaynaklarınızın mevzuat uyumluluğu değerlendirmeleri

Aşağıdaki ekran görüntüsünde Güvenlik Merkezi'nin genel bakış panosunda AWS hesaplarını görebilirsiniz.

Screenshot of the A W S account overview settings.

AWS bulut bağlayıcınızı oluşturmak için aşağıdaki adımları izleyin.

AWS Güvenlik Merkezi'nin ayarlanması:

Birden çok bölgenin güvenlik önerilerini görüntülemek için ilgili her bölge için aşağıdaki adımları yineleyin. AWS ana hesabı kullanıyorsanız, ana hesabı ve tüm ilgili bölgelerdeki tüm bağlı üye hesaplarını yapılandırmak için aşağıdaki üç adımı yineleyin

  1. AWS Config'i etkinleştirin.

  2. AWS Security Hub'ı etkinleştirin.

  3. Güvenlik Hub'ına veri akışının olduğunu doğrulayın.

Güvenlik Hub'ına ilk kez etkinleştirdiğinizde verilerin kullanılabilir olması birkaç saat sürebilir.

AWS'de Güvenlik Merkezi için kimlik doğrulamasını ayarlama

Bulut için Defender AWS'de kimlik doğrulamasına izin vermenin iki yolu vardır:

  • Bulut için Defender için IAM rolü oluşturma - Bu en güvenli yöntemdir ve önerilir

  • Bulut için Defender için AWS kullanıcısı - IAM etkin değilse daha az güvenli bir seçenek

Bulut için Defender için bir IAM rolü oluşturun:

Amazon Web Services konsolunuzda Güvenlik, Kimlik ve Uyumluluk'un altında IAM'yi seçin.

  1. Roller'i ve Rol oluştur'u seçin.

  2. Başka bir AWS hesabı seçin.

  3. Aşağıdakileri ayrıntıları girin:

    • Hesap Kimliği - Güvenlik Merkezi'ndeki AWS bağlayıcısı sayfasında gösterildiği gibi Microsoft Hesap Kimliğini (158177204117) girin.

    • Dış Kimlik gerektir - seçilmelidir

    • Dış Kimlik - Güvenlik Merkezi'ndeki AWS bağlayıcı sayfasında gösterildiği gibi abonelik kimliğini girin

  4. İleri'yi seçin.

  5. İzin ilkeleri ekle bölümünde aşağıdaki ilkeleri seçin:

    • SecurityAudit

    • AmazonSSMAutomationRole

    • AWSSecurityHubReadOnlyAccess

  6. İsteğe bağlı olarak etiket ekleyin. Kullanıcıya Etiket eklemek bağlantıyı etkilemez.

  7. İleri'yi seçin.

  8. Roller listesinde, oluşturduğunuz rolü seçin

  9. Amazon Kaynak Adı'nı (ARN) daha sonraya kaydedin.

SSM Aracısı'nı yapılandırma

AWS kaynaklarınızda görevleri otomatikleştirmek için AWS Systems Manager gereklidir. EC2 örneklerinizde SSM Aracısı yoksa Amazon'un ilgili yönergelerini izleyin:

Azure Arc önkoşullarını tamamlama

Uygun Azure kaynakları sağlayıcılarının kayıtlı olduğundan emin olun:

  • Microsoft.HybridCompute

  • Microsoft.GuestConfiguration

Uygun ölçekte ekleme için bir Hizmet Sorumlusu oluşturun. Ekleme için kullanmak istediğiniz abonelikte Sahip olarak, Büyük ölçekte ekleme için Hizmet Sorumlusu oluşturma bölümünde açıklandığı gibi Azure Arc ekleme için bir hizmet sorumlusu oluşturun.

AWS'yi Bulut için Defender Bağlan

Bulut için Defender menüsünden Güvenlik çözümleri'ne ve ardından Çoklu bulut bağlayıcıları'nı seçin.

AWS hesabı ekle'yi seçin.

AWS kimlik doğrulaması sekmesindeki seçenekleri yapılandırın:

  1. Bağlayıcı için bir Görünen ad girin.

  2. Aboneliğin doğru olduğunu onaylayın. Bağlayıcıyı ve AWS Güvenlik Merkezi önerilerini içerecek aboneliktir.

  3. Kimlik doğrulama seçeneğine bağlı olarak, 2. Adım'da öğesini seçtiniz. AWS'de Güvenlik Merkezi için kimlik doğrulamasını ayarlama:

    • Rolü Varsay'ı seçin ve Güvenlik Merkezi için IAM rolü oluşturma bölümünden ARN'yi yapıştırın. ARN dosyasını Azure portalında AWS bağlantı sihirbazının ilgili alanına yapıştırma

    veya

    • Kimlik Bilgileri'ni seçin ve Güvenlik Merkezi için AWS kullanıcısı oluşturma bölümüne kaydettiğiniz .csv dosyasındaki erişim anahtarını ve gizli anahtarı yapıştırın.
  4. İleri'yi seçin.

  5. Azure Arc Yapılandırması sekmesindeki seçenekleri yapılandırın:

    • Bulut için Defender bağlı AWS hesabındaki EC2 örneklerini bulur ve bunları Azure Arc'a eklemek için SSM kullanır.

    • Seçilen abonelikte bulunan AWS EC2'lerin eklendiği Kaynak Grubunu ve Azure Bölgesi'ni seçin.

    • Azure Arc için Hizmet Sorumlusu Kimliğini ve Hizmet Sorumlusu İstemci Gizli Anahtarını burada açıklandığı gibi girin: Uygun ölçekte ekleme için hizmet sorumlusu oluşturma

    • Makine bir ara sunucu aracılığıyla İnternet'e bağlanıyorsa, ara sunucu IP adresini veya makinenin ara sunucuyla iletişim kurmak için kullandığı adı ve bağlantı noktası numarasını belirtin. Değeri http://< proxyURL>:<proxyport biçiminde girin>

  6. Gözden geçir ve oluştur’u seçin.

  7. Özet bilgilerini gözden geçirin

  8. Etiketler bölümleri, eklenen her EC2 için otomatik olarak oluşturulacak tüm Azure Etiketlerini, Azure'da kolayca tanımak için kendi ilgili ayrıntılarıyla birlikte listeler.

Onay

Bağlayıcı başarıyla oluşturulduktan ve AWS Security Hub düzgün yapılandırıldıktan sonra:

  • Bulut için Defender ORTAMı AWS EC2 örnekleri için tarar, Bunları Azure Arc'a ekler, Log Analytics aracısını yüklemesini sağlar ve tehdit koruması ve güvenlik önerileri sağlar.

  • ASC hizmeti her 6 saatte bir yeni AWS EC2 örneklerini tarar ve yapılandırmaya göre ekler.

  • AWS CIS standardı, Bulut için Defender mevzuat uyumluluğu panosunda gösterilir.

  • Güvenlik Merkezi ilkesi etkinleştirilirse, Bulut için Defender portalında ve ekleme tamamlandıktan 5-10 dakika sonra mevzuat uyumluluğu panosunda öneriler görüntülenir.