Delen via


Defender inschakelen voor opensource relationele databases in Amazon Web Services (AWS) (preview)

Het plan van Defender voor opensource-relationele databases in Microsoft Defender for Cloud helpt u bij het detecteren en onderzoeken van ongebruikelijke activiteiten in uw AWS RDS-databases. Dit plan ondersteunt de volgende typen database-exemplaren:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

In dit artikel wordt uitgelegd hoe u Defender kunt inschakelen voor opensource-relationele databases in AWS, zodat u waarschuwingen voor verdachte activiteiten kunt ontvangen.

Wanneer u dit plan inschakelt, detecteert Defender for Cloud ook gevoelige gegevens in uw AWS-account en verrijkt u beveiligingsinzichten met deze bevindingen. Deze mogelijkheid is ook opgenomen in Defender Cloud Security Posture Management (CSPM).

Meer informatie over dit Microsoft Defender-plan vindt u in overzicht van Microsoft Defender voor opensource-relationele databases.

Vereisten

Defender inschakelen voor relationele opensource-databases

  1. Meld u aan bij het Azure Portal

  2. Zoek en selecteer Microsoft Defender voor Cloud.

  3. Selecteer Omgevingsinstellingen.

  4. Selecteer het relevante AWS-account.

  5. Zoek het plan Databases en selecteer Instellingen.

    Schermopname van de pagina met AWS-omgevingsinstellingen waarin wordt weergegeven waar de knop Instellingen zich bevindt.

  6. Schakel opensource-relatiegegevensbanken in op Aan.

    Schermopname van het in-/uitschakelen van de opensource-relationele databases naar aan.

    Notitie

    Het inschakelen van relationele opensourcedatabases maakt ook detectie van gevoelige gegevens mogelijk, een gedeelde functie met Defender CSPM voor RDS-resources (Relational Database Service).

    Schermopname van de instellingenpagina voor Defender CSPM en de gevoelige gegevens die zijn ingeschakeld met de beveiligde resources.

    Meer informatie over detectie van gevoelige gegevens in AWS RDS-exemplaren.

  7. Selecteer Toegang configureren.

  8. Selecteer Downloaden in de sectie Implementatiemethode.

  9. Volg de instructies voor het bijwerken van de stack in AWS. Met dit proces maakt of werkt u de CloudFormation-sjabloon bij met de vereiste machtigingen.

  10. Vink het selectievakje aan om te bevestigen dat de CloudFormation-sjabloon is bijgewerkt in de AWS-omgeving (Stack).

  11. Selecteer Controleren en genereren.

  12. Controleer de informatie en selecteer Bijwerken.

Defender voor Cloud werkt vervolgens automatisch de relevante parameter- en groepsinstellingen bij.

Vereiste machtigingen voor de rol DefenderForCloud-DataThreatProtectionDB

De volgende machtigingen zijn vereist voor de rol die wordt gemaakt of bijgewerkt wanneer u de CloudFormation-sjabloon downloadt en de AWS-stack bijwerkt. Met deze machtigingen kan Defender for Cloud controleconfiguratie beheren en databaseactiviteitslogboeken verzamelen van uw AWS RDS-exemplaren.

Toestemming Beschrijving
rds:AddTagsToResource Hiermee voegt u tags toe aan optie- en parametergroepen die door het plan zijn gemaakt.
rds:DescribeDBClusterParameters Beschrijft parameters in de clustergroep.
rds:CreateDBParameterGroup Hiermee maakt u een databaseparametergroep.
rds:ModifyOptionGroup Wijzigt opties in een optiegroep.
rds:DescribeDBLogFiles Beschrijft databaselogboekbestanden.
rds:DescribeDBParameterGroups Beschrijft databaseparametergroepen.
rds:CreateOptieGroep Hiermee maakt u een optiegroep.
rds:ModifyDBParameterGroup Hiermee wijzigt u parameters in databaseparametergroepen.
rds:DownloadDBLogFilePortion Hiermee downloadt u gedeelten van het logboekbestand.
rds:DescribeDBInstances Beschrijft database-exemplaren.
rds:ModifyDBClusterParameterGroup Wijzigt clusterparameters in de clusterparametergroep.
rds:ModifyDBInstance Hiervoor wijzigt u databases om indien nodig parameter- of optiegroepen toe te wijzen.
rds:ModifyDBCluster Hiermee wijzigt u clusters om indien nodig clusterparametergroepen toe te wijzen.
rds:DescribeDBParameters Beschrijft parameters in de databasegroep.
rds:CreateDBClusterParameterGroup Hiermee maakt u een clusterparametergroep.
rds:DescribeDBClusters Beschrijft clusters.
rds:DescribeDBClusterParameterGroups Beschrijft clusterparametergroepen.
rds:DescribeOptionGroups Beschrijft optiegroepen.

Beïnvloede parameter- en groepsinstellingen voor opties

Wanneer u Defender inschakelt voor opensource-relationele databases, configureert Defender for Cloud automatisch controleparameters in uw RDS-exemplaren om toegangspatronen te gebruiken en te analyseren. U hoeft deze instellingen niet handmatig te wijzigen; ze worden hier vermeld ter referentie

Type Kenmerk Weergegeven als
PostgreSQL en Aurora PostgreSQL log_connections 1
PostgreSQL en Aurora PostgreSQL log_verbindingen verbreken 1
Parametergroep Aurora MySQL-cluster server_audit_logging 1
Parametergroep Aurora MySQL-cluster server_audit_evenementen - Als deze bestaat, vouwt u de waarde uit om VERBINDING TE MAKEN, QUERY,
- Als deze niet bestaat, voegt u deze toe met de waarde CONNECT, QUERY.
Parametergroep Aurora MySQL-cluster server_audit_uitgezonderde_gebruikers Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen.
Parametergroep Aurora MySQL-cluster servercontrole_incl_gebruikers - Als deze bestaat met een waarde en rdsadmin als onderdeel van de opgenomen, is deze niet aanwezig in SERVER_AUDIT_EXCL_USER en is de waarde van opnemen leeg.

Een optiegroep is vereist voor MySQL en MariaDB met de volgende opties voor de MARIADB_AUDIT_PLUGIN.

Als de optie niet bestaat, voegt u deze toe; als deze bestaat, vouwt u indien nodig de waarden uit.

Optienaam Weergegeven als
SERVER_AUDIT_EVENTS Als deze bestaat, vouwt u de waarde uit om VERBINDING te maken
Als deze niet bestaat, voegt u deze toe met de waarde CONNECT.
SERVER_AUDIT_EXCL_USER Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen.
SERVER_AUDIT_MET_INGEBEGEN_USER Als het bestaat met een waarde en rdsadmin behoort tot de inbegrepen elementen, dan is het niet aanwezig in SERVER_AUDIT_EXCL_USER en is het include-veld leeg.

Belangrijk

Mogelijk moet u uw instances herstarten om deze wijzigingen toe te passen.

Als u de standaardparametergroep gebruikt, maakt Defender for Cloud een nieuwe parametergroep met de vereiste wijzigingen en het voorvoegsel defenderfordatabases*.

Als u een nieuwe parametergroep maakt of statische parameters bijwerkt, worden de wijzigingen pas van kracht nadat u het exemplaar opnieuw hebt opgestart.

Notitie

  • Als er al een parametergroep bestaat, wordt deze dienovereenkomstig bijgewerkt.

  • MARIADB_AUDIT_PLUGIN wordt ondersteund in MariaDB 10.2 en hoger, MySQL 8.0.25 en hoger 8.0-versies en Alle MySQL 5.7-versies.

  • Wijzigingen die Defender voor Cloud aanbrengt in de MARIADB_AUDIT_PLUGIN voor MySQL-exemplaren worden toegepast tijdens het volgende onderhoudsvenster. Voor meer informatie, zie MARIADB_AUDIT_PLUGIN voor MySQL-exemplaren.

Volgende stap