Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Het plan van Defender voor opensource-relationele databases in Microsoft Defender for Cloud helpt u bij het detecteren en onderzoeken van ongebruikelijke activiteiten in uw AWS RDS-databases. Dit plan ondersteunt de volgende typen database-exemplaren:
- Aurora PostgreSQL
- Aurora MySQL
- PostgreSQL
- MySQL
- MariaDB
In dit artikel wordt uitgelegd hoe u Defender kunt inschakelen voor opensource-relationele databases in AWS, zodat u waarschuwingen voor verdachte activiteiten kunt ontvangen.
Wanneer u dit plan inschakelt, detecteert Defender for Cloud ook gevoelige gegevens in uw AWS-account en verrijkt u beveiligingsinzichten met deze bevindingen. Deze mogelijkheid is ook opgenomen in Defender Cloud Security Posture Management (CSPM).
Meer informatie over dit Microsoft Defender-plan vindt u in overzicht van Microsoft Defender voor opensource-relationele databases.
Vereisten
U hebt een Microsoft Azure-abonnement nodig. Als u nog geen abonnement hebt, kunt u zich aanmelden voor een gratis abonnement.
U moet Microsoft Defender voor Cloud inschakelen voor uw Azure-abonnement.
Ten minste één verbonden AWS-account met de vereiste toegang en machtigingen.
Beschikbaarheid van regio's: Alle openbare AWS-regio's (met uitzondering van Tel Aviv, Milaan, Jakarta, Spanje en Bahrein).
Defender inschakelen voor relationele opensource-databases
Meld u aan bij het Azure Portal
Zoek en selecteer Microsoft Defender voor Cloud.
Selecteer Omgevingsinstellingen.
Selecteer het relevante AWS-account.
Zoek het plan Databases en selecteer Instellingen.
Schakel opensource-relatiegegevensbanken in op Aan.
Notitie
Het inschakelen van relationele opensourcedatabases maakt ook detectie van gevoelige gegevens mogelijk, een gedeelde functie met Defender CSPM voor RDS-resources (Relational Database Service).
Meer informatie over detectie van gevoelige gegevens in AWS RDS-exemplaren.
Selecteer Toegang configureren.
Selecteer Downloaden in de sectie Implementatiemethode.
Volg de instructies voor het bijwerken van de stack in AWS. Met dit proces maakt of werkt u de CloudFormation-sjabloon bij met de vereiste machtigingen.
Vink het selectievakje aan om te bevestigen dat de CloudFormation-sjabloon is bijgewerkt in de AWS-omgeving (Stack).
Selecteer Controleren en genereren.
Controleer de informatie en selecteer Bijwerken.
Defender voor Cloud werkt vervolgens automatisch de relevante parameter- en groepsinstellingen bij.
Vereiste machtigingen voor de rol DefenderForCloud-DataThreatProtectionDB
De volgende machtigingen zijn vereist voor de rol die wordt gemaakt of bijgewerkt wanneer u de CloudFormation-sjabloon downloadt en de AWS-stack bijwerkt. Met deze machtigingen kan Defender for Cloud controleconfiguratie beheren en databaseactiviteitslogboeken verzamelen van uw AWS RDS-exemplaren.
| Toestemming | Beschrijving |
|---|---|
| rds:AddTagsToResource | Hiermee voegt u tags toe aan optie- en parametergroepen die door het plan zijn gemaakt. |
| rds:DescribeDBClusterParameters | Beschrijft parameters in de clustergroep. |
| rds:CreateDBParameterGroup | Hiermee maakt u een databaseparametergroep. |
| rds:ModifyOptionGroup | Wijzigt opties in een optiegroep. |
| rds:DescribeDBLogFiles | Beschrijft databaselogboekbestanden. |
| rds:DescribeDBParameterGroups | Beschrijft databaseparametergroepen. |
| rds:CreateOptieGroep | Hiermee maakt u een optiegroep. |
| rds:ModifyDBParameterGroup | Hiermee wijzigt u parameters in databaseparametergroepen. |
| rds:DownloadDBLogFilePortion | Hiermee downloadt u gedeelten van het logboekbestand. |
| rds:DescribeDBInstances | Beschrijft database-exemplaren. |
| rds:ModifyDBClusterParameterGroup | Wijzigt clusterparameters in de clusterparametergroep. |
| rds:ModifyDBInstance | Hiervoor wijzigt u databases om indien nodig parameter- of optiegroepen toe te wijzen. |
| rds:ModifyDBCluster | Hiermee wijzigt u clusters om indien nodig clusterparametergroepen toe te wijzen. |
| rds:DescribeDBParameters | Beschrijft parameters in de databasegroep. |
| rds:CreateDBClusterParameterGroup | Hiermee maakt u een clusterparametergroep. |
| rds:DescribeDBClusters | Beschrijft clusters. |
| rds:DescribeDBClusterParameterGroups | Beschrijft clusterparametergroepen. |
| rds:DescribeOptionGroups | Beschrijft optiegroepen. |
Beïnvloede parameter- en groepsinstellingen voor opties
Wanneer u Defender inschakelt voor opensource-relationele databases, configureert Defender for Cloud automatisch controleparameters in uw RDS-exemplaren om toegangspatronen te gebruiken en te analyseren. U hoeft deze instellingen niet handmatig te wijzigen; ze worden hier vermeld ter referentie
| Type | Kenmerk | Weergegeven als |
|---|---|---|
| PostgreSQL en Aurora PostgreSQL | log_connections | 1 |
| PostgreSQL en Aurora PostgreSQL | log_verbindingen verbreken | 1 |
| Parametergroep Aurora MySQL-cluster | server_audit_logging | 1 |
| Parametergroep Aurora MySQL-cluster | server_audit_evenementen | - Als deze bestaat, vouwt u de waarde uit om VERBINDING TE MAKEN, QUERY, - Als deze niet bestaat, voegt u deze toe met de waarde CONNECT, QUERY. |
| Parametergroep Aurora MySQL-cluster | server_audit_uitgezonderde_gebruikers | Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen. |
| Parametergroep Aurora MySQL-cluster | servercontrole_incl_gebruikers | - Als deze bestaat met een waarde en rdsadmin als onderdeel van de opgenomen, is deze niet aanwezig in SERVER_AUDIT_EXCL_USER en is de waarde van opnemen leeg. |
Een optiegroep is vereist voor MySQL en MariaDB met de volgende opties voor de MARIADB_AUDIT_PLUGIN.
Als de optie niet bestaat, voegt u deze toe; als deze bestaat, vouwt u indien nodig de waarden uit.
| Optienaam | Weergegeven als |
|---|---|
| SERVER_AUDIT_EVENTS | Als deze bestaat, vouwt u de waarde uit om VERBINDING te maken Als deze niet bestaat, voegt u deze toe met de waarde CONNECT. |
| SERVER_AUDIT_EXCL_USER | Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen. |
| SERVER_AUDIT_MET_INGEBEGEN_USER | Als het bestaat met een waarde en rdsadmin behoort tot de inbegrepen elementen, dan is het niet aanwezig in SERVER_AUDIT_EXCL_USER en is het include-veld leeg. |
Belangrijk
Mogelijk moet u uw instances herstarten om deze wijzigingen toe te passen.
Als u de standaardparametergroep gebruikt, maakt Defender for Cloud een nieuwe parametergroep met de vereiste wijzigingen en het voorvoegsel defenderfordatabases*.
Als u een nieuwe parametergroep maakt of statische parameters bijwerkt, worden de wijzigingen pas van kracht nadat u het exemplaar opnieuw hebt opgestart.
Notitie
Als er al een parametergroep bestaat, wordt deze dienovereenkomstig bijgewerkt.
MARIADB_AUDIT_PLUGINwordt ondersteund in MariaDB 10.2 en hoger, MySQL 8.0.25 en hoger 8.0-versies en Alle MySQL 5.7-versies.Wijzigingen die Defender voor Cloud aanbrengt in de
MARIADB_AUDIT_PLUGINvoor MySQL-exemplaren worden toegepast tijdens het volgende onderhoudsvenster. Voor meer informatie, zie MARIADB_AUDIT_PLUGIN voor MySQL-exemplaren.
Gerelateerde inhoud
- Wat wordt ondersteund in gevoelige gegevensdetectie
- Gevoelige gegevensdetectie in AWS RDS-exemplaren