Freigeben über


Verbinden von AWS-Konten mit Microsoft Defender für Cloud

Microsoft Defender für Cloud trägt zum Schutz von Workloads bei, die in Amazon Web Services (AWS) ausgeführt werden. Um Ihre AWS-Ressourcen und Empfehlungen für die Oberflächensicherheit zu bewerten, müssen Sie Ihr AWS-Konto mit Defender for Cloud verbinden. Der Connector sammelt Konfigurations- und Sicherheitssignale von AWS-Diensten, sodass Defender für Cloud den Haltungsstatus analysieren, Empfehlungen generieren und Warnungen anzeigen kann.

Sie können mehr erfahren, indem Sie sich das Video Neuer AWS-Connector in Defender for Cloud aus der Videoserie Defender für Cloud im Einsatz ansehen.

Screenshot mit AWS-Konten, die im Übersichtsdashboard von Defender for Cloud aufgeführt sind.

Wichtig

Wenn Ihr AWS-Konto bereits mit Microsoft Sentinel verbunden ist, kann es zusätzliche Konfigurationen erfordern, um Probleme bei der Bereitstellung oder Datenerfassung zu vermeiden, wenn Sie es mit Defender for Cloud verbinden möchten. Befolgen Sie die Anleitungen in Verknüpfen eines mit Sentinel verbundenen AWS-Kontos mit Defender for Cloud.

Authentifizierungsarchitektur

Wenn Sie ein AWS-Konto verbinden, authentifiziert sich Microsoft Defender für Cloud bei AWS mithilfe von Verbundvertrauens- und kurzlebigen Anmeldeinformationen, ohne langlebige Geheimnisse zu speichern.

Erfahren Sie mehr darüber , wie die Authentifizierung zwischen Microsoft Entra ID und AWS hergestellt wird, einschließlich der IAM-Rollen und Vertrauensbeziehungen, die während des Onboardings erstellt wurden.

Voraussetzungen

Bevor Sie Ihr AWS-Konto verbinden, stellen Sie sicher, dass Sie folgendes haben:

Zusätzliche Anforderungen gelten beim Aktivieren bestimmter Defender-Pläne. Überprüfen Sie die Anforderungen des systemeigenen Connectorplans.

Hinweis

Der AWS-Connector ist in den nationalen Regierungsclouds nicht verfügbar (Azure Government, Microsoft Azure, betrieben von 21Vianet).

Anforderungen an den nativen Connector-Plan

Jeder Defender-Plan hat bestimmte Setupanforderungen.

  • Mindestens ein Amazon EKS-Cluster mit Zugriff auf den Kubernetes-API-Server. Wenn Sie keinen haben, erstellen Sie einen neuen EKS-Cluster.
  • Kapazität zum Erstellen einer Amazon SQS-Warteschlange, eines Kinesis Data Firehose-Übermittlungsstreams und eines Amazon S3-Buckets in derselben Region wie der Cluster.

Herstellen einer Verbindung mit Ihrem AWS-Konto

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Defender for Cloud>Umgebungseinstellungen.

  3. Wählen Sie Umgebung hinzufügen>Amazon Web Services aus.

    Screenshot: Verbinden eines AWS-Kontos mit einem Azure-Abonnement.

  4. Geben Sie die AWS-Kontodetails ein, einschließlich der Azure-Region, in der die Connectorressource erstellt wird.

    Screenshot: Die Registerkarte für die Eingabe von Kontodaten für ein AWS-Konto.

    Verwenden Sie das Dropdownmenü für AWS-Regionen, um die Regionen auszuwählen, die von Defender for Cloud überwacht werden. Regionen, die Sie deaktivieren, erhalten keine API-Aufrufe von Defender für Cloud.

  5. Wählen Sie ein Scanintervall aus (4, 6, 12 oder 24 Stunden).

    Diese Auswahl definiert das Standardintervall für die meisten Haltungsprüfungen. Einige Datensammler mit festen Intervallen werden unabhängig von dieser Einstellung häufiger ausgeführt:

    Scanintervall Datensammler
    1 Stunde EC2Instance, ECRImage, ECRRepository, RDSDBInstance, S3Bucket, S3BucketTags, S3Region, EKSCluster, EKSClusterName, EKSNodegroup, EKSNodegroupName, AutoScalingAutoScalingGroup
    12 Stunden EcsClusterArn, EcsService, EcsServiceArn, EcsTaskDefinition, EcsTaskDefinitionArn, EcsTaskDefinitionTags, AwsPolicyVersion, LocalPolicyVersion, AwsEntitiesForPolicy, LocalEntitiesForPolicy, BucketEncryption, BucketPolicy, S3PublicAccessBlockConfiguration, BucketVersioning, S3LifecycleConfiguration, BucketPolicyStatus, S3ReplicationConfiguration, S3AccessControlList, S3BucketLoggingConfig, PublicAccessBlockConfiguration
  6. Wählen Sie "Weiter" aus: Wählen Sie "Pläne" und dann die Defender-Pläne aus, die Sie aktivieren möchten.

    Überprüfen Sie die Standardplanauswahl, da einige Pläne je nach Konfiguration möglicherweise automatisch aktiviert werden. Beispielsweise erweitert der Datenbankplan die Abdeckung durch Defender for SQL auf AWS EC2, RDS Custom für Microsoft SQL Server und relationale Open-Source-Datenbanken auf RDS.

    Screenshot des Planauswahlschritts für ein AWS-Konto.

    Jeder Plan kann Gebühren verursachen. Erfahren Sie mehr zu Tarife für Defender for Cloud.

    Wichtig

    Um aktuelle Empfehlungen zu präsentieren, fragt Defender CSPM mehrmals täglich die APIs der AWS-Ressourcen ab. Diese schreibgeschützten API-Aufrufe verursachen keine AWS-Gebühren. CloudTrail kann sie jedoch aufzeichnen, wenn Sie die Leseereignisprotokollierung aktivieren. Das Exportieren dieser Daten in externe SIEM-Systeme kann die Aufnahmekosten erhöhen. Filtern Sie bei Bedarf schreibgeschützte Aufrufe von:

    arn:aws:iam::<accountId>:role/CspmMonitorAws

  7. Wählen Sie "Zugriff konfigurieren" und dann Folgendes aus:

    • Standardzugriff: Gewährt Berechtigungen, die für aktuelle und zukünftige Funktionen erforderlich sind.
    • Mindestberechtigungszugriff: Gewährt nur die Berechtigungen, die heute erforderlich sind. Möglicherweise erhalten Sie Benachrichtigungen, wenn später zusätzlicher Zugriff erforderlich ist.
  8. Wählen Sie eine Bereitstellungsmethode aus:

    • AWS CloudFormation
    • Terraform.

    Screenshot der Konfiguration der Bereitstellungsmethode.

    Hinweis

    Beim Onboarding eines Verwaltungskontos verwendet Defender für Cloud AWS StackSets und erstellt automatisch Connectors für untergeordnete Konten. Die automatische Bereitstellung ist für neu ermittelte Konten aktiviert.

    Hinweis

    Wenn Sie ein Verwaltungskonto auswählen, um einen Connector zu einem Verwaltungskonto zu erstellen, ist die Registerkarte für das Onboarding mit Terraform in der Benutzeroberfläche nicht sichtbar. Terraform Onboarding wird weiterhin unterstützt. Anleitungen finden Sie unter Onboarding Ihrer AWS/GCP-Umgebung in Microsoft Defender für Cloud mit Terraform.

  9. Folgen Sie den Anweisungen auf dem Bildschirm, um die CloudFormation-Vorlage bereitzustellen. Wenn Sie Terraform auswählen, folgen Sie den entsprechenden Bereitstellungsanweisungen im Portal.

  10. Wählen Sie Weiter: Überprüfen und generieren aus.

  11. Klicken Sie auf Erstellen.

Defender for Cloud beginnt mit dem Scannen Ihrer AWS-Ressourcen. Sicherheitsempfehlungen werden innerhalb weniger Stunden angezeigt.

Überprüfung der Steckverbinder-Integrität

So bestätigen Sie, dass Ihr AWS-Connector ordnungsgemäß funktioniert:

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Defender for Cloud>Umgebungseinstellungen.

  3. Suchen Sie das AWS-Konto, und überprüfen Sie die Spalte "Konnektivitätsstatus ", um festzustellen, ob die Verbindung fehlerfrei ist oder Probleme hat.

  4. Wählen Sie den in der Spalte "Konnektivitätsstatus " angezeigten Wert aus, um weitere Details anzuzeigen.

Auf der Seite "Umgebungsdetails" werden alle erkannten Konfigurations- oder Berechtigungsprobleme aufgeführt, die sich auf die Verbindung mit dem AWS-Konto auswirken.

Screenshot der Seite

Wenn ein Problem vorhanden ist, können Sie es auswählen, um eine Beschreibung des Problems und die empfohlenen Korrekturschritte anzuzeigen. In einigen Fällen wird ein Korrekturskript bereitgestellt, um das Problem zu beheben.

Erfahren Sie mehr über die Problembehandlung von Multicloud-Connectors.

Bereitstellen einer CloudFormation-Vorlage in Ihrem AWS-Konto

Stellen Sie als Teil des Onboardings die generierte CloudFormation-Vorlage bereit:

  • Als Stack (individuelles Konto)
  • Als StackSet (Verwaltungskonto)

Screenshot des Bereitstellungs-Assistenten für CloudFormation-Vorlagen.

Bereitstellungsoptionen für Vorlagen

  • Amazon S3-URL: Laden Sie die heruntergeladene CloudFormation-Vorlage mit Ihren eigenen Sicherheitskonfigurationen in Ihren eigenen S3-Bucket hoch. Geben Sie die S3-URL im AWS-Bereitstellungs-Assistenten an.

  • Hochladen einer Vorlagendatei: AWS erstellt automatisch einen S3-Bucket zum Speichern der Vorlage. Diese Konfiguration kann die S3 buckets should require requests to use Secure Socket Layer Empfehlung auslösen. Sie können das Problem lösen, indem Sie die folgende Bucketrichtlinie anwenden:

{
  "Id": "ExamplePolicy",
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "AllowSSLRequestsOnly",
      "Action": "s3:*",
      "Effect": "Deny",
      "Resource": [
        "<S3_Bucket_ARN>",
        "<S3_Bucket_ARN>/*"
      ],
      "Condition": {
        "Bool": {
          "aws:SecureTransport": "false"
        }
      },
      "Principal": "*"
    }
  ]
}

Hinweis

Beim Ausführen von CloudFormation StackSets beim Onboarding eines AWS-Verwaltungskontos tritt möglicherweise die folgende Fehlermeldung auf: You must enable organizations access to operate a service managed stack set

Dieser Fehler gibt an, dass Sie den vertrauenswürdigen Zugriff für AWS-Organisationen nicht aktiviert haben.

Um diese Fehlermeldung zu beheben, verfügt Ihre CloudFormation StackSets-Seite über eine Eingabeaufforderung mit einer Schaltfläche, die Sie auswählen können, um den vertrauenswürdigen Zugriff zu aktivieren. Nachdem der vertrauenswürdige Zugriff aktiviert wurde, muss der CloudFormation-Stapel erneut ausgeführt werden.

Aktivieren der Protokollaufnahme für AWS CloudTrail (Vorschau)

Aws CloudTrail Management-Ereigniseinnahme kann Identitäts- und Konfigurationseinblicke verbessern, indem Kontext für CIEM-Bewertungen, aktivitätsbasierte Risikoindikatoren und Konfigurationsänderungserkennung hinzugefügt werden.

Erfahren Sie mehr über die Integration von AWS CloudTrail-Protokollen in Microsoft Defender for Cloud (Preview).

Weitere Informationen

Sehen Sie sich die folgenden Blogs an:

Nächste Schritte