تمكين Defender لقواعد البيانات الارتباطية مفتوحة المصدر على AWS (معاينة)

يكتشف Microsoft Defender for Cloud الأنشطة الشاذة في بيئة AWS الخاصة بك التي تشير إلى محاولات غير عادية وربما ضارة للوصول إلى قواعد البيانات أو استغلالها أنواع مثيلات RDS التالية:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

للحصول على تنبيهات من خطة Microsoft Defender، تحتاج إلى اتباع الإرشادات الموجودة في هذه الصفحة لتمكين Defender لقواعد البيانات الارتباطية مفتوحة المصدر على AWS.

يتضمن Defender لقواعد البيانات الارتباطية مفتوحة المصدر على خطة AWS أيضا القدرة على اكتشاف البيانات الحساسة داخل حسابك وإثراء تجربة Defender for Cloud مع النتائج. يتم تضمين هذه الميزة أيضا مع إدارة وضع الأمان السحابي في Defender.

للمزيد حول خطة Microsoft Defender هذه في نظرة عامة على Microsoft Defender لقواعد البيانات الارتباطية مفتوحة المصدر.

المتطلبات الأساسية

  • تحتاج إلى اشتراك Microsoft Azure. إذا لم يكن لديك اشتراك Azure، يمكنك التسجيل للحصول على اشتراك مجاني.

  • يجب تمكين Microsoft Defender for Cloud على اشتراك Azure الخاص بك.

  • حساب AWS متصل واحد على الأقل مع الوصول والأذونات المطلوبة.

  • توفر المنطقة: جميع مناطق AWS العامة (باستثناء تل أبيب وميلانو جاكرتا وإسبانيا والبحرين).

تمكين Defender لقواعد البيانات الارتباطية مفتوحة المصدر

  1. سجِّل الدخول إلى مدخل Azure

  2. ابحث عن Microsoft Defender for Cloud وحدده.

  3. حدد إعدادات البيئة.

  4. حدد حساب AWS ذي الصلة.

  5. حدد موقع خطة قواعد البيانات وحدد الإعدادات.

    لقطة شاشة لصفحة إعدادات بيئة AWS التي توضح مكان وجود زر الإعدادات.

  6. تبديل قواعد بيانات العلاقة مفتوحة المصدر إلى تشغيل.

    لقطة شاشة توضح كيفية تبديل قواعد البيانات الارتباطية مفتوحة المصدر إلى تشغيل.

    إشعار

    سيؤدي تبديل قواعد البيانات الارتباطية مفتوحة المصدر إلى تشغيل أيضا إلى تمكين اكتشاف البيانات الحساسة إلى تشغيل، وهي ميزة مشتركة مع اكتشاف البيانات الحساسة إدارة وضع الأمان السحابي في Defender لخدمة قاعدة البيانات الارتباطية (RDS).

    لقطة شاشة تعرض صفحة الإعدادات إدارة وضع الأمان السحابي في Defender والبيانات الحساسة التي تم تشغيلها مع الموارد المحمية.

    تعرف على المزيد حول اكتشاف البيانات الحساسة في مثيلات AWS RDS.

  7. حدد تكوين الوصول.

  8. في قسم أسلوب النشر، حدد تنزيل.

  9. اتبع مكدس التحديث في إرشادات AWS. ستقوم هذه العملية بإنشاء قالب CloudFormation أو تحديثه بالأذونات المطلوبة.

  10. حدد المربع الذي يؤكد تحديث قالب CloudFormation على بيئة AWS (Stack).

  11. حدد Review and generate.

  12. راجع المعلومات المقدمة وحدد تحديث.

سيقوم Defender for Cloud تلقائيا بإجراء تغييرات على إعدادات المعلمة ومجموعة الخيارات.

الأذونات المطلوبة لدور DefenderForCloud-DataThreatProtectionDB

يعرض الجدول التالي قائمة بالأذونات المطلوبة التي تم منحها للدور الذي تم إنشاؤه أو تحديثه، عند تنزيل قالب CloudFormation وتحديث مكدس AWS.

تمت إضافة الإذن ‏‏الوصف
rds:AddTagsToResource لإضافة علامة على مجموعة الخيارات ومجموعة المعلمات التي تم إنشاؤها
rds:DescribeDBClusterParameters وصف المعلمات داخل مجموعة نظام المجموعة
rds:CreateDBParameterGroup إنشاء مجموعة معلمات قاعدة البيانات
rds:ModifyOptionGroup تعديل الخيار داخل مجموعة الخيارات
rds:DescribeDBLogFiles وصف ملف السجل
rds:DescribeDBParameterGroups وصف مجموعة معلمات قاعدة البيانات
rds:CreateOptionGroup إنشاء مجموعة خيارات
rds:ModifyDBParameterGroup تعديل المعلمة داخل مجموعة معلمات قواعد البيانات
rds:DownloadDBLogFilePortion تنزيل ملف السجل
rds:DescribeDBInstances وصف قاعدة البيانات
rds:ModifyDBClusterParameterGroup تعديل معلمة نظام المجموعة داخل مجموعة معلمات نظام المجموعة
rds:ModifyDBInstance تعديل قواعد البيانات لتعيين مجموعة معلمات أو مجموعة خيارات إذا لزم الأمر
rds:ModifyDBCluster تعديل نظام المجموعة لتعيين مجموعة معلمات نظام المجموعة إذا لزم الأمر
rds:DescribeDBParameters وصف المعلمات داخل مجموعة قاعدة البيانات
rds:CreateDBClusterParameterGroup إنشاء مجموعة معلمات نظام المجموعة
rds:DescribeDBClusters وصف نظام المجموعة
rds:DescribeDBClusterParameterGroups وصف مجموعة معلمات نظام المجموعة
rds:DescribeOptionGroups وصف مجموعة الخيارات

إعدادات مجموعة الخيارات والمعلمات المتأثرة

عند تمكين Defender لقواعد البيانات الارتباطية مفتوحة المصدر على مثيلات RDS الخاصة بك، يتيح Defender for Cloud التدقيق تلقائيا باستخدام سجلات التدقيق من أجل أن يكون قادرا على استهلاك وتحليل أنماط الوصول إلى قاعدة البيانات الخاصة بك.

كل نظام إدارة قاعدة بيانات ارتباطية أو نوع خدمة له تكويناته الخاصة. يصف الجدول التالي التكوينات المتأثرة ب Defender for Cloud (لست مطالبا بتعيين هذه التكوينات يدويا، يتم توفير هذا كمرجع).

نوع المعلمة القيمة
PostgreSQL وUrora PostgreSQL log_connections 1
PostgreSQL وUrora PostgreSQL log_disconnections 1
مجموعة معلمات مجموعة Aurora MySQL server_audit_logging 1
مجموعة معلمات مجموعة Aurora MySQL server_audit_events - إذا كان موجودا، فقم بتوسيع القيمة لتضمين CONNECT، QUERY،
- إذا لم يكن موجودا، أضفه بقيمة CONNECT، QUERY.
مجموعة معلمات مجموعة Aurora MySQL server_audit_excl_users إذا كان موجودا، فقم بتوسيعه ليشمل rdsadmin.
مجموعة معلمات مجموعة Aurora MySQL server_audit_incl_users - إذا كان موجودا بقيمة وrdsadmin كجزء من التضمين، فلن يكون موجودا في SERVER_AUDIT_EXCL_USER، وقيمة التضمين فارغة.

مجموعة خيارات مطلوبة ل MySQL وMariaDB مع الخيارات التالية MARIADB_AUDIT_PLUGIN (إذا لم يكن الخيار موجودا، أضف الخيار. إذا كان الخيار موجودا، فقم بتوسيع القيم الموجودة في الخيار):

اسم الخيار القيمة‬
SERVER_AUDIT_EVENTS إذا كان موجودا، فقم بتوسيع القيمة لتضمين CONNECT
إذا لم يكن موجودا، أضفه بقيمة CONNECT.
SERVER_AUDIT_EXCL_USER إذا كان موجودا، فقم بتوسيعه ليشمل rdsadmin.
SERVER_AUDIT_INCL_USERS إذا كان موجودا بقيمة وكان rdsadmin جزءا من التضمين، فلن يكون موجودا في SERVER_AUDIT_EXCL_USER، وقيمة التضمين فارغة.

هام

قد تحتاج إلى إعادة تشغيل المثيلات لتطبيق التغييرات.

إذا كنت تستخدم مجموعة المعلمات الافتراضية، فسيتم إنشاء مجموعة معلمات جديدة تتضمن تغييرات المعلمة المطلوبة مع البادئة defenderfordatabases*.

إذا تم إنشاء مجموعة معلمات جديدة أو إذا تم تحديث معلمات ثابتة، فلن تصبح سارية المفعول حتى يتم إعادة تشغيل المثيل.

إشعار

  • إذا كانت مجموعة معلمات موجودة بالفعل، فسيتم تحديثها وفقا لذلك.

  • يتم دعم MARIADB_AUDIT_PLUGIN في MariaDB 10.2 والإصدارات الأحدث، MySQL 8.0.25 والإصدارات الأحدث 8.0 وجميع إصدارات MySQL 5.7.

  • تتم إضافة التغييرات على MARIADB_AUDIT_PLUGIN لمثيلات MySQL إلى نافذة الصيانة التالية.

الخطوة التالية