AWS hesaplarınızı Bağlan
AWS hesabınızı Bulut için Microsoft Defender ekleme, AWS Güvenlik Merkezi ile Bulut için Defender tümleştirir. Bulut için Defender bu nedenle aşağıdakiler için bu bulut ortamlarının her ikisinde de görünürlük ve koruma sağlar:
Otomatik aracı sağlama (Bulut için Defender Log Analytics aracısını AWS örneklerinize dağıtmak için Azure Arc kullanır)
İlke yönetimi
Güvenlik açığı yönetimi
Katıştırılmış Uç Nokta Algılama ve Yanıt (EDR)
Güvenlik yanlış yapılandırmalarını algılama
Bulut için Defender önerileri ve AWS Güvenlik Merkezi bulgularını gösteren tek bir görünüm
AWS kaynaklarınızın Bulut için Defender güvenli puan hesaplamalarına dahil etme
AWS kaynaklarınızın mevzuat uyumluluğu değerlendirmeleri
Aşağıdaki ekran görüntüsünde Güvenlik Merkezi'nin genel bakış panosunda AWS hesaplarını görebilirsiniz.
AWS bulut bağlayıcınızı oluşturmak için aşağıdaki adımları izleyin.
AWS Güvenlik Merkezi'nin ayarlanması:
Birden çok bölgenin güvenlik önerilerini görüntülemek için ilgili her bölge için aşağıdaki adımları yineleyin. AWS ana hesabı kullanıyorsanız, ana hesabı ve tüm ilgili bölgelerdeki tüm bağlı üye hesaplarını yapılandırmak için aşağıdaki üç adımı yineleyin
AWS Config'i etkinleştirin.
AWS Security Hub'ı etkinleştirin.
Güvenlik Hub'ına veri akışının olduğunu doğrulayın.
Güvenlik Hub'ına ilk kez etkinleştirdiğinizde verilerin kullanılabilir olması birkaç saat sürebilir.
AWS'de Güvenlik Merkezi için kimlik doğrulamasını ayarlama
Bulut için Defender AWS'de kimlik doğrulamasına izin vermenin iki yolu vardır:
Bulut için Defender için IAM rolü oluşturma - Bu en güvenli yöntemdir ve önerilir
Bulut için Defender için AWS kullanıcısı - IAM etkin değilse daha az güvenli bir seçenek
Bulut için Defender için bir IAM rolü oluşturun:
Amazon Web Services konsolunuzda Güvenlik, Kimlik ve Uyumluluk'un altında IAM'yi seçin.
Roller'i ve Rol oluştur'u seçin.
Başka bir AWS hesabı seçin.
Aşağıdakileri ayrıntıları girin:
Hesap Kimliği - Güvenlik Merkezi'ndeki AWS bağlayıcısı sayfasında gösterildiği gibi Microsoft Hesap Kimliğini (158177204117) girin.
Dış Kimlik gerektir - seçilmelidir
Dış Kimlik - Güvenlik Merkezi'ndeki AWS bağlayıcı sayfasında gösterildiği gibi abonelik kimliğini girin
İleri'yi seçin.
İzin ilkeleri ekle bölümünde aşağıdaki ilkeleri seçin:
SecurityAudit
AmazonSSMAutomationRole
AWSSecurityHubReadOnlyAccess
İsteğe bağlı olarak etiket ekleyin. Kullanıcıya Etiket eklemek bağlantıyı etkilemez.
İleri'yi seçin.
Roller listesinde, oluşturduğunuz rolü seçin
Amazon Kaynak Adı'nı (ARN) daha sonraya kaydedin.
SSM Aracısı'nı yapılandırma
AWS kaynaklarınızda görevleri otomatikleştirmek için AWS Systems Manager gereklidir. EC2 örneklerinizde SSM Aracısı yoksa Amazon'un ilgili yönergelerini izleyin:
Azure Arc önkoşullarını tamamlama
Uygun Azure kaynakları sağlayıcılarının kayıtlı olduğundan emin olun:
Microsoft.HybridCompute
Microsoft.GuestConfiguration
Uygun ölçekte ekleme için bir Hizmet Sorumlusu oluşturun. Ekleme için kullanmak istediğiniz abonelikte Sahip olarak, Büyük ölçekte ekleme için Hizmet Sorumlusu oluşturma bölümünde açıklandığı gibi Azure Arc ekleme için bir hizmet sorumlusu oluşturun.
AWS'yi Bulut için Defender Bağlan
Bulut için Defender menüsünden Güvenlik çözümleri'ne ve ardından Çoklu bulut bağlayıcıları'nı seçin.
AWS hesabı ekle'yi seçin.
AWS kimlik doğrulaması sekmesindeki seçenekleri yapılandırın:
Bağlayıcı için bir Görünen ad girin.
Aboneliğin doğru olduğunu onaylayın. Bağlayıcıyı ve AWS Güvenlik Merkezi önerilerini içerecek aboneliktir.
Kimlik doğrulama seçeneğine bağlı olarak, 2. Adım'da öğesini seçtiniz. AWS'de Güvenlik Merkezi için kimlik doğrulamasını ayarlama:
- Rolü Varsay'ı seçin ve Güvenlik Merkezi için IAM rolü oluşturma bölümünden ARN'yi yapıştırın. ARN dosyasını Azure portalında AWS bağlantı sihirbazının ilgili alanına yapıştırma
veya
- Kimlik Bilgileri'ni seçin ve Güvenlik Merkezi için AWS kullanıcısı oluşturma bölümüne kaydettiğiniz .csv dosyasındaki erişim anahtarını ve gizli anahtarı yapıştırın.
İleri'yi seçin.
Azure Arc Yapılandırması sekmesindeki seçenekleri yapılandırın:
Bulut için Defender bağlı AWS hesabındaki EC2 örneklerini bulur ve bunları Azure Arc'a eklemek için SSM kullanır.
Seçilen abonelikte bulunan AWS EC2'lerin eklendiği Kaynak Grubunu ve Azure Bölgesi'ni seçin.
Azure Arc için Hizmet Sorumlusu Kimliğini ve Hizmet Sorumlusu İstemci Gizli Anahtarını burada açıklandığı gibi girin: Uygun ölçekte ekleme için hizmet sorumlusu oluşturma
Makine bir ara sunucu aracılığıyla İnternet'e bağlanıyorsa, ara sunucu IP adresini veya makinenin ara sunucuyla iletişim kurmak için kullandığı adı ve bağlantı noktası numarasını belirtin. Değeri http://< proxyURL>:<proxyport biçiminde girin>
Gözden geçir ve oluştur’u seçin.
Özet bilgilerini gözden geçirin
Etiketler bölümleri, eklenen her EC2 için otomatik olarak oluşturulacak tüm Azure Etiketlerini, Azure'da kolayca tanımak için kendi ilgili ayrıntılarıyla birlikte listeler.
Onay
Bağlayıcı başarıyla oluşturulduktan ve AWS Security Hub düzgün yapılandırıldıktan sonra:
Bulut için Defender ORTAMı AWS EC2 örnekleri için tarar, Bunları Azure Arc'a ekler, Log Analytics aracısını yüklemesini sağlar ve tehdit koruması ve güvenlik önerileri sağlar.
ASC hizmeti her 6 saatte bir yeni AWS EC2 örneklerini tarar ve yapılandırmaya göre ekler.
AWS CIS standardı, Bulut için Defender mevzuat uyumluluğu panosunda gösterilir.
Güvenlik Merkezi ilkesi etkinleştirilirse, Bulut için Defender portalında ve ekleme tamamlandıktan 5-10 dakika sonra mevzuat uyumluluğu panosunda öneriler görüntülenir.