أدوار المستخدمين والأذونات
يستخدم Microsoft Defender for Cloud التحكم في الوصول المستند إلى دور Azure (التحكم في الوصول المستند إلى الدور في Azure) لتوفير أدوار مضمنة. يمكنك تعيين هذه الأدوار للمستخدمين والمجموعات والخدمات في Azure لمنح المستخدمين حق الوصول إلى الموارد وفقا للوصول المحدد في الدور.
يقيم Defender for Cloud تكوين مواردك ويحدد مشكلات الأمان ونقاط الضعف. في Defender for Cloud، يمكنك عرض المعلومات المتعلقة بمورد عندما يكون لديك أحد هذه الأدوار المعينة للاشتراك أو مجموعة الموارد التي ينتمي إليها المورد: المالك أو المساهم أو القارئ.
بالإضافة إلى الأدوار المضمنة، هناك دوران محددان لـ Defender for Cloud:
- قارئ الأمان: المستخدم الذي ينتمي إلى هذا الدور لديه حق الوصول للقراءة فقط إلى Defender for Cloud. يمكن للمستخدم عرض التوصيات والتنبيهات ونهج الأمان وحالات الأمان، ولكن لا يمكنه إجراء تغييرات.
- مسؤول الأمان: المستخدم الذي ينتمي إلى هذا الدور لديه نفس الوصول مثل قارئ الأمان ويمكنه أيضا تحديث نهج الأمان، ورفض التنبيهات والتوصيات.
نوصي بتعيين الدور الأقل تساهلا المطلوب للمستخدمين لإكمال مهامهم.
على سبيل المثال، يمكنك تعيين دور القارئ للمستخدمين الذين يحتاجون فقط إلى عرض معلومات سلامة الأمان لمورد دون اتخاذ أي إجراء. يمكن للمستخدمين الذين لديهم دور Reader تطبيق التوصيات أو نهج التحرير.
الأدوار والإجراءات المسموح بها
يعرض الجدول التالي الأدوار والإجراءات المسموح بها في Defender for Cloud.
الإجراء | قارئ معلومات الأمان / القارئ |
مسؤول الأمان | مالك / مساهم | المساهم | المالك |
---|---|---|---|---|---|
(مستوى مجموعة الموارد) | ( مستوى الاشتراك) | ( مستوى الاشتراك) | |||
إضافة/تعيين مبادرات (بما في ذلك معايير الامتثال التنظيمي) | - | ✔ | - | - | ✔ |
تحرير سياسة الأمان | - | ✔ | - | - | ✔ |
تمكين / تعطيل خطط Microsoft Defender | - | ✔ | - | ✔ | ✔ |
تجاهل التنبيهات | - | ✔ | - | ✔ | ✔ |
تطبيق توصيات الأمان لمورد (استخدام الإصلاح) |
- | - | ✔ | ✔ | ✔ |
عرض التنبيهات والتوصيات | ✔ | ✔ | ✔ | ✔ | ✔ |
إعفاء توصيات الأمان | - | ✔ | - | - | ✔ |
تكوين إشعارات البريد الإلكتروني | - | ✔ | ✔ | ✔ | ✔ |
إشعار
في حين أن الأدوار الثلاثة المذكورة كافية لتمكين خطط Defender وتعطيلها، فإن دور المالك مطلوب لتمكين جميع قدرات الخطة.
يعتمد الدور المحدد المطلوب لنشر مكونات المراقبة على الملحق الذي تقوم بنشره. تعرف على المزيد حول مكونات المراقبة.
الأدوار المستخدمة لتوفير العوامل والملحقات تلقائيا
للسماح لدور مسؤول الأمان بتوفير الوكلاء والملحقات المستخدمة في خطط Defender for Cloud تلقائيا، يستخدم Defender for Cloud معالجة النهج بطريقة مشابهة لنهج Azure. لاستخدام المعالجة، يحتاج Defender for Cloud إلى إنشاء كيانات الخدمة، وتسمى أيضا الهويات المدارة التي تعين الأدوار على مستوى الاشتراك. على سبيل المثال، كيانات الخدمة لخطة Defender for Containers هي:
كيان الخدمة | الأدوار |
---|---|
ملف تعريف أمان Defender for Containers الذي يقوم بتوفير خدمة Azure Kubernetes (AKS) | • مساهم ملحق Kubernetes •المساهم • مساهم خدمة Azure Kubernetes • المساهم في تحليلات السجل |
Defender for Containers تزويد Kubernetes الممكن بواسطة Arc | • مساهم خدمة Azure Kubernetes • مساهم ملحق Kubernetes •المساهم • المساهم في تحليلات السجل |
Defender for Containers توفير نهج Azure ل Kubernetes | • مساهم ملحق Kubernetes •المساهم • مساهم خدمة Azure Kubernetes |
ملحق نهج توفير Defender for Containers ل Kubernetes الممكن بواسطة Arc | • مساهم خدمة Azure Kubernetes • مساهم ملحق Kubernetes •المساهم |
الأذونات على AWS
عند إلحاق موصل Amazon Web Services (AWS)، يقوم Defender for Cloud بإنشاء أدوار وتعيين أذونات على حساب AWS الخاص بك. يعرض الجدول التالي الأدوار والإذن المعينين من قبل كل خطة على حساب AWS الخاص بك.
خطة Defender for Cloud | تم إنشاء الدور | الإذن المعين على حساب AWS |
---|---|---|
Defender Cloud Security Posture Management (CSPM) | CspmMonitorAws | لاكتشاف أذونات موارد AWS، اقرأ جميع الموارد باستثناء: الفواتير الموحدة: أكثر حرية: الفوتره: الدفعات: الفواتير: ضريبة: الحالي:* |
إدارة وضع الأمان السحابي في Defender Defender for Servers |
DefenderForCloud-AgentlessScanner | لإنشاء لقطات القرص وتنظيفها (محددة حسب العلامة) "CreatedBy": أذونات "Microsoft Defender for Cloud": ec2:DeleteSnapshot ec2:ModifySnapshotAttribute ec2:DeleteTags ec2:CreateTags ec2:CreateSnapshots ec2:CopySnapshot ec2:CreateSnapshot ec2:DescribeSnapshots ec2:DescribeInstanceStatus إذن إلى EncryptionKeyCreation kms:CreateKey kms:ListKeys أذونات ل EncryptionKeyManagement kms:TagResource kms:GetKeyRotationStatus kms:PutKeyPolicy kms:GetKeyPolicy kms:CreateAlias kms:TagResource kms:ListResourceTags kms:GenerateDataKeyWithoutPlaintext kms:DescribeKey kms:RetireGrant kms:CreateGrant kms:ReEncryptFrom |
إدارة وضع الأمان السحابي في Defender Defender for Storage |
اكتشاف البيانات الحساسة | أذونات لاكتشاف مستودعات S3 في حساب AWS، إذن للماسح الضوئي Defender for Cloud للوصول إلى البيانات في مستودعات S3. S3 للقراءة فقط؛ KMS فك تشفير kms:فك التشفير |
CIEM | DefenderForCloud-Ciem DefenderForCloud-OidcCiem |
أذونات اكتشاف Ciem sts:AssumeRole sts:AssumeRoleWithSAML sts:GetAccessKeyInfo sts:GetCallerIdentity sts:GetFederationToken sts:GetServiceBearerToken sts:GetSessionToken sts:TagSession |
Defender for Servers | DefenderForCloud-DefenderForServers | أذونات لتكوين الوصول إلى شبكة JIT: ec2:RevokeSecurityGroupIngress ec2:AuthorizeSecurityGroupIngress ec2:DescribeInstances ec2:DescribeSecurityGroupRules ec2:DescribeVpcs ec2:CreateSecurityGroup ec2:DeleteSecurityGroup ec2:ModifyNetworkInterfaceAttribute ec2:ModifySecurityGroupRules ec2:ModifyInstanceAttribute ec2:DescribeSubnets ec2:DescribeSecurityGroups |
Defender for Containers | DefenderForCloud-Containers-K8s | أذونات لسرد مجموعات EKS وجمع البيانات من مجموعات EKS. eks:UpdateClusterConfig eks:DescribeCluster |
Defender for Containers | DefenderForCloud-DataCollection | أذونات لمجموعة سجل CloudWatch التي تم إنشاؤها بواسطة Defender for Cloud "logs:PutSubscriptionFilter logs:DescribeSubscriptionFilters logs:DescribeLogGroups autp logs:PutRetentionPolicy أذونات استخدام قائمة انتظار SQS التي تم إنشاؤها بواسطة Defender for Cloud sqs:ReceiveMessage sqs:DeleteMessage |
Defender for Containers | DefenderForCloud-Containers-K8s-cloudwatch-to-kinesis | أذونات الوصول إلى تدفق تسليم Kinesis Data Firehose الذي أنشأه Defender for Cloud firehose:* |
Defender for Containers | DefenderForCloud-Containers-K8s-kinesis-to-s3 | أذونات الوصول إلى مستودع S3 الذي تم إنشاؤه بواسطة Defender for Cloud s3:GetObject s3:GetBucketLocation s3:AbortMultipartUpload s3:GetBucketLocation s3:GetObject s3:ListBucket s3:ListBucketMultipartUploads s3:PutObject |
Defender للحاويات إدارة وضع الأمان السحابي في Defender |
MDCContainersAgentlessDiscoveryK8sRole | أذونات لجمع البيانات من مجموعات EKS. تحديث مجموعات EKS لدعم تقييد IP وإنشاء iamidentitymapping لمجموعات EKS "eks:DescribeCluster" "eks:UpdateClusterConfig*" |
Defender للحاويات إدارة وضع الأمان السحابي في Defender |
MDCContainersImageAssessmentRole | أذونات لمسح الصور ضوئيا من ECR وECR Public. AmazonEC2ContainerRegistryReadOnly AmazonElasticContainerRegistryPublicReadOnly AmazonEC2ContainerRegistryPowerUser AmazonElasticContainerRegistryPublicPowerUser |
Defender for Servers | DefenderForCloud-ArcAutoProvisioning | أذونات تثبيت Azure Arc على جميع مثيلات EC2 باستخدام SSM ssm:CancelCommand ssm:DescribeInstanceInformation ssm:GetCommandInvocation ssm:UpdateServiceSetting ssm:GetServiceSetting ssm:GetAutomationExecution ec2:DescribeIamInstanceProfileAssociations ec2:DisassociateIamInstanceProfile ec2:DescribeInstances ssm:StartAutomationExecution iam:GetInstanceProfile iam:ListInstanceProfilesForRole ssm:GetAutomationExecution ec2:DescribeIamInstanceProfileAssociations ec2:DisassociateIamInstanceProfile ec2:DescribeInstances ssm:StartAutomationExecution iam:GetInstanceProfile iam:ListInstanceProfilesForRole |
إدارة وضع الأمان السحابي في Defender | DefenderForCloud-DataSecurityPostureDB | إذن لاكتشاف مثيلات RDS في حساب AWS، وإنشاء لقطة مثيل RDS، - سرد جميع RDS DBs/clusters - سرد جميع لقطات DB/Cluster - نسخ جميع لقطات DB/cluster - حذف/تحديث لقطة DB/نظام المجموعة مع بادئة defenderfordatabases - سرد جميع مفاتيح KMS - استخدام جميع مفاتيح KMS فقط ل RDS على حساب المصدر - سرد مفاتيح KMS مع بادئة العلامة DefenderForDatabases - إنشاء اسم مستعار لمفاتيح KMS الأذونات المطلوبة لاكتشاف مثيلات RDS rds:DescribeDBInstances rds:DescribeDBClusters rds:DescribeDBClusterSnapshots rds:DescribeDBSnapshots rds:CopyDBSnapshot rds:CopyDBClusterSnapshot rds:DeleteDBSnapshot rds:DeleteDBClusterSnapshot rds:ModifyDBSnapshotAttribute rds:ModifyDBClusterSnapshotAttribute rds:DescribeDBClusterParameters rds:DescribeDBParameters rds:DescribeOptionGroups kms:CreateGrant kms:ListAliases kms:CreateKey kms:TagResource kms:ListGrants kms:DescribeKey kms:PutKeyPolicy kms:Encrypt kms:CreateGrant kms:EnableKey kms:CancelKeyDeletion kms:DisableKey kms:ScheduleKeyDeletion kms:UpdateAlias kms:UpdateKeyDescription |
أذونات على GCP
عند إلحاق موصل Google Cloud Platforms (GCP)، يقوم Defender for Cloud بإنشاء أدوار وتعيين أذونات على مشروع GCP الخاص بك. يعرض الجدول التالي الأدوار والأذونات المعينة من قبل كل خطة على مشروع GCP الخاص بك.
خطة Defender for Cloud | تم إنشاء الدور | الإذن المعين على حساب AWS |
---|---|---|
إدارة وضع الأمان السحابي في Defender | MDCCspmCustomRole | تسمح هذه الأذونات لدور CSPM باكتشاف الموارد ومسحها ضوئيا داخل المؤسسة: يسمح للدور بعرض المؤسسات والمشاريع والمجلدات والمنظمات: resourcemanager.folders.get resourcemanager.folders.list resourcemanager.folders.getIamPolicy resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy storage.buckets.getIamPolicy يسمح بعملية التوفير التلقائي للمشاريع الجديدة وإزالة المشاريع المحذوفة: resourcemanager.projects.get resourcemanager.projects.list يسمح للدور بتمكين خدمات Google Cloud المستخدمة لاكتشاف الموارد: serviceusage.services.enable يستخدم لإنشاء أدوار IAM وإدراجها: iam.roles.create iam.roles.list يسمح للدور بالعمل كحساب خدمة والحصول على إذن للموارد: iam.serviceAccounts.actAs يسمح للدور بعرض تفاصيل المشروع وتعيين بيانات تعريف المثيل الشائعة: compute.projects.get compute.projects.setCommonInstanceMetadata |
Defender for Servers | microsoft-defender-for-servers azure-arc-for-servers-onboard |
الوصول للقراءة فقط للحصول على محرك الحوسبة وإدراجه resources compute.viewer iam.serviceAccountTokenCreator osconfig.osPolicyAssignmentAdmin osconfig.osPolicyAssignmentReportViewer |
Defender لقاعدة البيانات | defender-for-databases-arc-ap | أذونات ل Defender لقواعد البيانات التوفير التلقائي ل ARC compute.viewer iam.workloadIdentityUser iam.serviceAccountTokenCreator osconfig.osPolicyAssignmentAdmin osconfig.osPolicyAssignmentReportViewer |
إدارة وضع الأمان السحابي في Defender Defender for Storage |
تخزين وضع أمان البيانات | إذن للماسح الضوئي ل Defender for Cloud لاكتشاف مستودعات تخزين GCP، للوصول إلى البيانات في مستودعات تخزين GCP storage.objects.list storage.objects.get storage.buckets.get |
إدارة وضع الأمان السحابي في Defender Defender for Storage |
تخزين وضع أمان البيانات | إذن للماسح الضوئي ل Defender for Cloud لاكتشاف مستودعات تخزين GCP، للوصول إلى البيانات في مستودعات تخزين GCP storage.objects.list storage.objects.get storage.buckets.get |
إدارة وضع الأمان السحابي في Defender | microsoft-defender-ciem | أذونات للحصول على تفاصيل حول مورد المؤسسة. resourcemanager.folders.getIamPolicy resourcemanager.folders.list resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy storage.buckets.getIamPolicy |
إدارة وضع الأمان السحابي في Defender Defender for Servers |
MDCAgentlessScanningRole | أذونات فحص القرص بدون عامل: compute.disks.createSnapshot compute.instances.get |
إدارة وضع الأمان السحابي في Defender Defender للخوادم |
cloudkms.cryptoKeyEncrypterDecrypter | يتم منح أذونات لدور GCP KMS موجود لدعم أقراص المسح الضوئي المشفرة باستخدام CMEK |
إدارة وضع الأمان السحابي في Defender Defender for Containers |
mdc-containers-artifact-assess | إذن لمسح الصور ضوئيا من GAR وGCR. artifactregistry.reader storage.objectViewer |
Defender for Containers | mdc-containers-k8s-operator | أذونات تجميع البيانات من مجموعات GKE. تحديث مجموعات GKE لدعم تقييد IP. container.viewer MDCGkeClusterWriteRole: container.clusters.update* MDCGkeContainerResponseActionsRole: container.pods.update، container.networkPolicies.create container.networkPolicies.update container.networkPolicies.delete |
Defender for Containers | حاويات microsoft-defender | أذونات لإنشاء وإدارة متلقي السجل لتوجيه السجلات إلى موضوع Cloud Pub/Sub. logging.sinks.list logging.sinks.get logging.sinks.create logging.sinks.update logging.sinks.delete resourcemanager.projects.getIamPolicy resourcemanager.organizations.getIamPolicy iam.serviceAccounts.get iam.workloadIdentityPoolProviders.get |
Defender for Containers | ms-defender-containers-stream | أذونات للسماح بتسجيل الدخول لإرسال السجلات إلى pub sub: pubsub.subscriptions.consume pubsub.subscriptions.get |
الخطوات التالية
توضح هذه المقالة كيفية استخدام Defender for Cloud ل Azure Role-Based Access Control لتعيين أذونات للمستخدمين وتحديد الإجراءات المسموح بها لكل دور. والآن، وبعد أن أصبحت على دراية بتعينات الأدوار اللازمة لمراقبة حالة الأمان في اشتراكك وتحرير سياسات الأمان وتطبيق التوصيات، تعلم كيف: