Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Microsoft Defender for Cloud ajuda a proteger cargas de trabalho a correr na Amazon Web Services (AWS). Para avaliar os seus recursos AWS e obter recomendações de segurança, precisa de ligar a sua conta AWS ao Defender for Cloud. O conector recolhe sinais de configuração e segurança dos serviços da AWS. Ao utilizar esta informação, o Defender for Cloud pode analisar a postura, gerar recomendações e divulgar alertas.
Para mais informações, veja o vídeo sobre o novo conector AWS no Defender for Cloud da série de vídeos Defender for Cloud in the Field.
Importante
Se já ligou a sua conta AWS ao Microsoft Sentinel, pode ser necessário fazer uma configuração extra ao ligá-la ao Defender for Cloud. Esta configuração extra previne problemas de implementação ou ingestão. Para mais informações, consulte Ligar uma conta AWS ligada ao Sentinel ao Defender for Cloud.
Arquitetura de autenticação
Quando liga uma conta AWS, o Microsoft Defender for Cloud autentica-se na AWS usando confiança federada e credenciais de curta duração, sem armazenar segredos duradouros.
Saiba mais sobre como a autenticação é estabelecida entre o Microsoft Entra ID e a AWS, incluindo os papéis IAM e as relações de confiança criadas durante a integração.
Pré-requisitos
Antes de ligar a sua conta AWS, certifique-se de que tem:
Uma subscrição do Microsoft Azure. Se não tiveres uma, subscreve uma subscrição gratuita.
O Microsoft Defender for Cloud está ativado nessa subscrição.
Acesso a uma conta da AWS.
Permissão para criar recursos no Azure (Contribuidor ou superior).
Requisitos adicionais aplicam-se ao ativar planos Defender específicos. Revê os requisitos do plano nativo de conectores.
Nota
O conector da AWS não está disponível nas nuvens governamentais nacionais (Azure Government, Microsoft Azure operado pela 21Vianet).
Requisitos do plano de conector nativo
Cada plano Defender tem requisitos específicos de configuração.
- Defender para contenedores
- Defender para SQL
- Defender para bancos de dados de código aberto (Visualização)
- Defender para Servidores
- Defender CSPM
- Pelo menos um cluster Amazon EKS com acesso ao servidor API Kubernetes. Se não tiveres um, cria um novo cluster EKS.
- Capacidade para criar uma fila da Amazon SQS, um fluxo de entrega do Kinesis Data Firehose e um bucket da Amazon S3 na mesma região do cluster.
Ligar a conta AWS
Entre no portal do Azure.
Vá para Defender for Cloud>Configurações do Ambiente.
Selecione Adicionar ambiente>Amazon Web Services.
Introduza os detalhes da conta AWS, incluindo a região Azure onde o recurso conector será criado.
Utilize o menu dropdown das regiões AWS para selecionar as regiões que o Defender para Nuvem monitoriza. As regiões que desmarcar não recebem chamadas API do Defender for Cloud.
Selecione um intervalo de varrimento (4, 6, 12 ou 24 horas).
Esta seleção define o intervalo padrão para a maioria das verificações de postura. Alguns coletores de dados com intervalos fixos executam com mais frequência, independentemente desta definição:
Intervalo de varredura Recolhedores de dados Uma hora EC2Instance, ECRImage, ECRRepository, RDSDBInstance, S3Bucket, S3BucketTags, S3Region, EKSCluster, EKSClusterName, EKSNodegroup, EKSNodegroupName, AutoScalingAutoScalingGroup 12 horas EcsClusterArn, EcsService, EcsServiceArn, EcsTaskDefinition, EcsTaskDefinitionArn, EcsTaskDefinitionTags, AwsPolicyVersion, LocalPolicyVersion, AwsEntitiesForPolicy, LocalEntitiesForPolicy, BucketEncryption, BucketPolicy, S3PublicAccessBlockConfiguration, BucketVersioning, S3LifecycleConfiguration, BucketPolicyStatus, S3ReplicationConfiguration, S3AccessControlList, S3BucketLoggingConfig, PublicAccessBlockConfiguration Selecione Próximo: Selecione planos e escolha os planos Defender que pretende ativar.
Revise as escolhas de planos padrão, pois alguns planos podem ser ativados automaticamente dependendo da sua configuração. Por exemplo, o plano de Bases de Dados estende a cobertura do Defender para SQL ao AWS EC2, RDS Custom for SQL Server e bases de dados relacionais open-source em RDS.
Cada plano pode acarretar encargos. Saiba mais sobre a fixação de preços do Defender for Cloud.
Importante
Para apresentar recomendações atualizadas, o Defender CSPM consulta as APIs dos recursos AWS várias vezes por dia. Estas chamadas de API apenas de leitura não acarretam custos na AWS. No entanto, se ativares o registo de eventos de leitura, o CloudTrail pode gravá-los. Exportar estes dados para sistemas SIEM externos pode aumentar os custos de ingestão. Se necessário, filtre chamadas apenas de leitura de:
arn:aws:iam::<accountId>:role/CspmMonitorAwsSelecione Configurar acesso e escolha:
- Acesso padrão: Concede permissões necessárias para capacidades atuais e futuras.
- Acesso com privilégio mínimo: Concede apenas as permissões necessárias hoje. Pode receber notificações se for necessário acesso adicional mais tarde.
Selecione um método de implementação:
- AWS CloudFormation
- Terraforme.
Nota
Ao integrar uma conta de gestão, o Defender for Cloud utiliza AWS StackSets e cria automaticamente conectores para contas filhas. O autoprovisionamento está ativado para contas recém-descobertas.
Nota
Se selecionares Conta de Gestão para criar um conector para uma conta de gestão, o separador de integração através do Terraform não é visível na interface. A integração do Terraform ainda é suportada. Para orientação, consulte Integração do seu ambiente AWS/GCP com o Microsoft Defender para Cloud usando Terraform.
Siga as instruções no ecrã para implementar o modelo CloudFormation. Se selecionar Terraform, siga as instruções equivalentes de implementação fornecidas no portal.
Selecione Avançar: Revisar e gerar.
Selecione Criar.
O Defender for Cloud começa a analisar os seus recursos AWS. As recomendações de segurança aparecem dentro de algumas horas. Após a integração, pode monitorizar a postura, alertas e inventário de recursos da AWS no Defender for Cloud. Para mais informações, consulte monitorizar os recursos conectados da AWS.
Validar a saúde do conector
Para confirmar se o seu conector AWS está a funcionar corretamente:
Entre no portal do Azure.
Vá para Defender for Cloud>Configurações do Ambiente.
Localize a conta AWS e revise a coluna de estado de Conectividade para ver se a ligação está saudável ou tem problemas.
Selecione o valor mostrado na coluna de estado de Conectividade para ver mais detalhes.
A página de detalhes do Ambiente lista quaisquer problemas de configuração ou permissões detetados que afetem a ligação à conta AWS.
Se houver algum problema, pode selecioná-lo para visualizar uma descrição do problema e os passos recomendados para remediação. Em alguns casos, é fornecido um script de remediação para ajudar a resolver o problema.
Saiba mais sobre a resolução de problemas de conectores multicloud.
Implante um modelo do CloudFormation em sua conta da AWS
Como parte da integração, implemente o modelo gerado do CloudFormation:
- Como um Stack (conta única)
- Como StackSet (conta de gestão)
Opções de implementação de modelos
URL do Amazon S3: faça upload do modelo do CloudFormation baixado para seu próprio bucket do S3 com suas próprias configurações de segurança. Fornece a URL do S3 no assistente de implementação da AWS.
Carregar um ficheiro template: A AWS cria automaticamente um bucket S3 para armazenar o template. Esta configuração pode desencadear a
S3 buckets should require requests to use Secure Socket Layerrecomendação. Pode corrigi-lo aplicando a seguinte bucket policy:
{
"Id": "ExamplePolicy",
"Version": "2012-10-17",
"Statement": [
{
"Sid": "AllowSSLRequestsOnly",
"Action": "s3:*",
"Effect": "Deny",
"Resource": [
"<S3_Bucket_ARN>",
"<S3_Bucket_ARN>/*"
],
"Condition": {
"Bool": {
"aws:SecureTransport": "false"
}
},
"Principal": "*"
}
]
}
Nota
Ao executar o CloudFormation StackSets ao integrar uma conta de gerenciamento da AWS, você pode encontrar a seguinte mensagem de erro: You must enable organizations access to operate a service managed stack set
Esta mensagem de erro indica que não ativou o acesso confiável para as Organizações AWS.
Para corrigir este erro, a página CloudFormation StackSets tem um prompt com um botão que pode selecionar para ativar o acesso confiável. Depois de o acesso confiável estar ativado, execute novamente a pilha CloudFormation.
Precisas de atualizar o modelo do CloudFormation?
Esta tabela ajuda-o a determinar se precisa de atualizar o modelo CloudFormation implementado na sua conta AWS.
| Step | Question | Se SIM | Se NÃO |
|---|---|---|---|
| 1 | Ativaste um novo plano Defender (por exemplo, CSPM, Bases de Dados, Defender para Containers)? | Atualize o stack CloudFormation com o template mais recente. | Vai para o Passo 2. |
| 2 | Está a modificar a configuração do plano (por exemplo, ativar o autoprovisionamento ou mudar a região)? | Atualize a CloudFormation Stack com o template mais recente. | Vai para o Passo 3. |
| 3 | A Microsoft lançou uma nova versão do modelo? (Por exemplo, suportar novas funcionalidades, corrigir bugs ou atualizar o tempo de execução) | Atualize o CloudFormation Stack com o modelo mais recente. | Vai para o Passo 4. |
| 4 | Está a experienciar errosde implementação 1 (por exemplo, erro de acesso negado, entidade já existente, tempo de execução Lambda)? | Atualize o CloudFormation Stack com o modelo mais recente. | Não é necessária atualização do modelo CloudFormation. |
1 Se estiver a receber erros específicos, ou erros na implementação do modelo CloudFormation, consulte a tabela de resolução de erros do CloudFormation.
Ativar a ingestão de registos AWS CloudTrail (Pré-visualização)
A ingestão de eventos de gestão do AWS CloudTrail pode melhorar insights de identidade e configuração ao adicionar contexto para avaliações CIEM, indicadores de risco baseados em atividade e deteção de alterações de configuração.
Saiba mais sobre a integração dos registos AWS CloudTrail com o Microsoft Defender for Cloud (Pré-visualização).
Mais informações
Confira os seguintes blogs:
- Ignite 2021: Notícias do Microsoft Defender for Cloud
- Gerenciamento de postura de segurança e proteção de servidor para AWS e GCP
Próximos passos
- Atribua acesso a proprietários de carga de trabalho.
- Proteja todos os seus recursos com o Defender for Cloud.
- Monitorizar os recursos AWS ligados.
- Configure suas máquinas locais e projetos GCP.
- Obtenha respostas para perguntas comuns sobre a integração de sua conta da AWS.
- Solucione problemas de seus conectores multicloud.