Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Microsoft Defender for Cloud ajuda a proteger cargas de trabalho a correr na Amazon Web Services (AWS). Para avaliar os seus recursos AWS e trazer à tona recomendações de segurança, deve ligar a sua conta AWS ao Defender for Cloud. O conector recolhe sinais de configuração e segurança dos serviços AWS, permitindo ao Defender for Cloud analisar posturas, gerar recomendações e divulgar alertas.
Você pode saber mais assistindo ao vídeo Novo conector da AWS no Defender for Cloud da série de vídeos Defender for Cloud in the Field .
Importante
Se a sua conta AWS já estiver ligada ao Microsoft Sentinel, ligá-la ao Defender for Cloud pode exigir uma configuração adicional para evitar problemas de implementação ou ingestão. Siga as orientações em Ligue uma conta AWS ligada ao Sentinel ao Defender for Cloud.
Pré-requisitos
Antes de ligar a sua conta AWS, certifique-se de que tem:
Uma subscrição do Microsoft Azure. Se não tiveres uma, subscreve uma subscrição gratuita.
O Microsoft Defender for Cloud está ativado nessa subscrição.
Acesso a uma conta da AWS.
Permissão para criar recursos no Azure (Contribuidor ou superior).
Requisitos adicionais aplicam-se ao ativar planos Defender específicos. Revê os requisitos do plano nativo de conectores.
Nota
O conector da AWS não está disponível nas nuvens governamentais nacionais (Azure Government, Microsoft Azure operado pela 21Vianet).
Requisitos do plano de conector nativo
Cada plano Defender tem requisitos específicos de configuração.
- Defender para contenedores
- Defender para SQL
- Defender para bancos de dados de código aberto (Visualização)
- Defender para Servidores
- Defender CSPM
- Pelo menos um cluster Amazon EKS com acesso ao servidor API Kubernetes. Se não tiveres um, cria um novo cluster EKS.
- Capacidade para criar uma fila da Amazon SQS, um fluxo de entrega do Kinesis Data Firehose e um bucket da Amazon S3 na mesma região do cluster.
Ligar a conta AWS
Entre no portal do Azure.
Vá para Defender for Cloud>Configurações do Ambiente.
Selecione Adicionar ambiente>Amazon Web Services.
Introduza os detalhes da conta AWS, incluindo a região Azure onde o recurso conector será criado.
Utilize o menu dropdown das regiões AWS para selecionar as regiões que o Defender para Nuvem monitoriza. As regiões que desmarcar não receberão chamadas API do Defender for Cloud.
Selecione um intervalo de varrimento (4, 6, 12 ou 24 horas).
Esta seleção define o intervalo padrão para a maioria das verificações de postura. Alguns coletores de dados com intervalos fixos executam com mais frequência, independentemente desta definição:
Intervalo de varredura Recolhedores de dados Uma hora EC2Instance, ECRImage, ECRRepository, RDSDBInstance, S3Bucket, S3BucketTags, S3Region, EKSCluster, EKSClusterName, EKSNodegroup, EKSNodegroupName, AutoScalingAutoScalingGroup 12 horas EcsClusterArn, EcsService, EcsServiceArn, EcsTaskDefinition, EcsTaskDefinitionArn, EcsTaskDefinitionTags, AwsPolicyVersion, LocalPolicyVersion, AwsEntitiesForPolicy, LocalEntitiesForPolicy, BucketEncryption, BucketPolicy, S3PublicAccessBlockConfiguration, BucketVersioning, S3LifecycleConfiguration, BucketPolicyStatus, S3ReplicationConfiguration, S3AccessControlList, S3BucketLoggingConfig, PublicAccessBlockConfiguration Selecione Próximo: Selecione planos e escolha os planos Defender que pretende ativar.
Revise as escolhas de planos padrão, pois alguns planos podem ser ativados automaticamente dependendo da sua configuração. Por exemplo, o plano de Bases de Dados estende a cobertura do Defender para SQL ao AWS EC2, RDS Custom for SQL Server e bases de dados relacionais open-source em RDS.
Cada plano pode acarretar encargos. Saiba mais sobre a fixação de preços do Defender for Cloud.
Importante
Para apresentar recomendações atualizadas, o Defender CSPM consulta as APIs dos recursos AWS várias vezes por dia. Estas chamadas de API apenas de leitura não acarretam custos na AWS. No entanto, o CloudTrail pode gravá-los se ativar o registo de eventos de leitura. Exportar estes dados para sistemas SIEM externos pode aumentar os custos de ingestão. Se necessário, filtre chamadas apenas de leitura de:
arn:aws:iam::<accountId>:role/CspmMonitorAwsSelecione Configurar acesso e escolha:
- Acesso padrão: Concede permissões necessárias para capacidades atuais e futuras.
- Acesso com privilégio mínimo: Concede apenas as permissões necessárias hoje. Pode receber notificações caso seja necessário acesso adicional mais tarde.
Selecione um método de implementação:
- AWS CloudFormation
- Terraforme.
Nota
Ao integrar uma conta de gestão, o Defender for Cloud utiliza AWS StackSets e cria automaticamente conectores para contas filhas. O autoprovisionamento está ativado para contas recém-descobertas.
Nota
Se selecionar Conta de Gestão para criar um conector para uma conta de gestão, o separador para integração com o Terraform não ficará visível na interface. A integração do Terraform ainda é suportada. Para orientação, consulte Integração do seu ambiente AWS/GCP com o Microsoft Defender para Cloud usando Terraform.
Siga as instruções no ecrã para implementar o modelo CloudFormation. Se selecionar Terraform, siga as instruções equivalentes de implementação fornecidas no portal.
Selecione Avançar: Revisar e gerar.
Selecione Criar.
O Defender for Cloud começa a analisar os seus recursos AWS. As recomendações de segurança aparecem dentro de algumas horas. Pode monitorizar a postura da AWS, os alertas e o inventário de recursos no Defender for Cloud após a integração. Saiba mais sobre a monitorização de recursos AWS conectados.
Implante um modelo do CloudFormation em sua conta da AWS
Como parte da integração, implemente o modelo gerado do CloudFormation:
- Como um Stack (conta única)
- Como StackSet (conta de gestão)
Opções de implementação de modelos
URL do Amazon S3: faça upload do modelo do CloudFormation baixado para seu próprio bucket do S3 com suas próprias configurações de segurança. Fornece a URL do S3 no assistente de implementação da AWS.
Carregar um ficheiro template: A AWS cria automaticamente um bucket S3 para armazenar o template. Esta configuração pode desencadear a
S3 buckets should require requests to use Secure Socket Layerrecomendação. Pode remediá-lo aplicando a seguinte política de bucket:
{
"Id": "ExamplePolicy",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowSSLRequestsOnly",
"Action": "s3:*",
"Effect": "Deny",
"Resource": [
"<S3_Bucket_ARN>",
"<S3_Bucket_ARN>/*"
],
"Condition": {
"Bool": {
"aws:SecureTransport": "false"
}
},
"Principal": "*"
}
]
}
Nota
Ao executar o CloudFormation StackSets ao integrar uma conta de gerenciamento da AWS, você pode encontrar a seguinte mensagem de erro: You must enable organizations access to operate a service managed stack set
Esse erro indica que você não habilitou o acesso confiável para o AWS Organizations.
Para corrigir essa mensagem de erro, sua página CloudFormation StackSets tem um prompt com um botão que você pode selecionar para habilitar o acesso confiável. Depois que o acesso confiável estiver habilitado, o CloudFormation Stack deve ser executado novamente.
Ativar a ingestão de registos AWS CloudTrail (Pré-visualização)
A ingestão de eventos de gestão do AWS CloudTrail pode melhorar insights de identidade e configuração ao adicionar contexto para avaliações CIEM, indicadores de risco baseados em atividade e deteção de alterações de configuração.
Saiba mais sobre a integração dos registos AWS CloudTrail com o Microsoft Defender for Cloud (Pré-visualização).
Mais informações
Confira os seguintes blogs:
- Ignite 2021: Notícias do Microsoft Defender for Cloud
- Gerenciamento de postura de segurança e proteção de servidor para AWS e GCP
Próximos passos
- Atribua acesso a proprietários de carga de trabalho.
- Proteja todos os seus recursos com o Defender for Cloud.
- Monitorizar os recursos AWS ligados
- Configure suas máquinas locais e projetos GCP.
- Obtenha respostas para perguntas comuns sobre a integração de sua conta da AWS.
- Solucione problemas de seus conectores multicloud.