Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Microsoft Defender for Cloud detekuje neobvyklé aktivity ve vašem prostředí AWS, které značí neobvyklé a potenciálně škodlivé pokusy o přístup k databázím nebo jejich zneužití pro následující typy instancí vzdálené plochy:
- Aurora PostgreSQL
- Aurora MySQL
- PostgreSQL
- MySQL
- MariaDB
Pokud chcete dostávat upozornění z plánu Microsoft Defenderu, musíte postupovat podle pokynů na této stránce, abyste v AWS povolili Defender pro opensourcové relační databáze.
Program Defender pro opensourcové relační databáze v plánu AWS zahrnuje také možnost zjišťovat citlivá data v rámci vašeho účtu a obohatit prostředí Defenderu pro cloud o zjištění. Tato funkce je také součástí správy stavu cloudového zabezpečení v programu Defender (CSPM).
Další informace o tomto plánu Microsoft Defenderu najdete v tématu Přehled programu Microsoft Defender pro opensourcové relační databáze.
Požadavky
Budete potřebovat předplatné Microsoft Azure. Pokud předplatné Azure nemáte, můžete si zaregistrovat bezplatné předplatné.
Ve svém předplatném Azure musíte povolit Microsoft Defender for Cloud .
Alespoň jeden připojený účet AWS s požadovaným přístupem a oprávněními.
Dostupnost oblastí: Všechny veřejné oblasti AWS (s výjimkou Tel Avivu, Milána, Jakarta, Španělska a Outlooku).
Povolení defenderu pro opensourcové relační databáze
Přihlaste se k portálu Azure Portal.
Vyhledejte a vyberte možnost Microsoft Defender for Cloud.
Vyberte Nastavení prostředí.
Vyberte příslušný účet AWS.
Vyhledejte plán Databáze a vyberte Nastavení.
Přepněte opensourcové relační databáze na zapnuto.
Poznámka:
Přepnutí opensourcových relačních databází na zapnuté umožňuje také zjišťování citlivých dat, což je sdílená funkce zjišťování citlivých dat v programu Defender CSPM pro službu relačních databází (RDS).
Přečtěte si další informace o zjišťování citlivých dat v instancích AWS RDS.
Vyberte Konfigurovat přístup.
V části metoda nasazení vyberte Stáhnout.
Postupujte podle pokynů k aktualizaci zásobníku v AWS. Tento proces vytvoří nebo aktualizuje šablonu CloudFormation s požadovanými oprávněními.
Zaškrtněte políčko potvrzující aktualizaci šablony CloudFormation v prostředí AWS (Stack).
Vyberte Zkontrolovat a vygenerovat.
Zkontrolujte zobrazené informace a vyberte Aktualizovat.
Defender for Cloud automaticky změní vaše parametry a nastavení skupiny možností.
Požadovaná oprávnění pro roli DefenderForCloud-DataThreatProtectionDB
Následující tabulka uvádí požadovaná oprávnění pro vytvořenou nebo aktualizovanou roli při stažení šablony CloudFormation a aktualizaci zásobníku AWS.
Přidání oprávnění | Popis |
---|---|
rds:AddTagsToResource | přidání značky pro skupinu možností a vytvořenou skupinu parametrů |
rds:DescribeDBClusterParameters | popis parametrů ve skupině clusteru |
rds:CreateDBParameterGroup | vytvoření skupiny parametrů databáze |
rds:ModifyOptionGroup | upravit možnost uvnitř skupiny voleb |
rds:DescribeDBLogFiles | popis souboru protokolu |
rds:DescribeDBParameterGroups | popište skupinu parametrů databáze |
rds:CreateOptionGroup | vytvořit skupinu možností |
rds:ModifyDBParameterGroup | úprava parametru ve skupině parametrů databáze |
rds:DownloadDBLogFilePortion | stažení souboru protokolu |
rds:DescribeDBInstances | popis databáze |
rds:ModifyDBClusterParameterGroup | úprava parametru clusteru ve skupině parametrů clusteru |
rds:ModifyDBInstance | Úprava databází tak, aby v případě potřeby přiřadily skupinu parametrů nebo skupinu možností |
rds:ModifyDBCluster | úprava clusteru tak, aby v případě potřeby přiřazovat skupinu parametrů clusteru |
rds:DescribeDBParameters | popis parametrů uvnitř skupiny databází |
rds:CreateDBClusterParameterGroup | vytvoření skupiny parametrů clusteru |
rds:DescribeDBClusters | popis clusteru |
rds:DescribeDBClusterParameterGroups | popis skupiny parametrů clusteru |
rds:PopišteSkupinyMožností | popis skupiny možností |
Ovlivněné nastavení parametrů a skupin možností
Když v instancích RDS povolíte Defender pro opensourcové relační databáze, Defender for Cloud automaticky povolí auditování pomocí protokolů auditu, aby bylo možné využívat a analyzovat vzory přístupu k databázi.
Každý systém pro správu relačních databází nebo typ služby má vlastní konfigurace. Následující tabulka popisuje konfigurace ovlivněné programem Defender for Cloud (tyto konfigurace není nutné nastavovat ručně, je k dispozici jako odkaz).
Typ | Parametr | Hodnota |
---|---|---|
PostgreSQL a Aurora PostgreSQL | zaznamenávání připojení | 0 |
PostgreSQL a Aurora PostgreSQL | záznam_odpojení | 0 |
Skupina parametrů clusteru Aurora MySQL | server_audit_logging | 0 |
Skupina parametrů clusteru Aurora MySQL | události auditu serveru | - Pokud existuje, rozbalte hodnotu tak, aby zahrnovala CONNECT, QUERY, – Pokud neexistuje, přidejte ji s hodnotou CONNECT, QUERY. |
Skupina parametrů clusteru Aurora MySQL | server_audit_excl_users | Pokud existuje, rozbalte ho a zahrňte rdsadmin. |
Skupina parametrů clusteru Aurora MySQL | server_audit_incl_users | – Pokud existuje s hodnotou a rdsadmin jako součást zahrnované množiny, pak není přítomna v SERVER_AUDIT_EXCL_USER a hodnota proměnné include je prázdná. |
Pro MySQL a MariaDB se vyžaduje skupina možností s následujícími možnostmi pro MARIADB_AUDIT_PLUGIN (Pokud tato možnost neexistuje, přidejte tuto možnost. Pokud tato možnost existuje, rozbalte hodnoty v této možnosti):
Název možnosti | Hodnota |
---|---|
SERVER_AUDIT_EVENTS | Pokud existuje, rozbalte hodnotu tak, aby zahrnovala connect. Pokud neexistuje, přidejte ji s hodnotou CONNECT. |
SERVER_AUDIT_EXCL_USER (uživatelská výjimka z auditování serveru) | Pokud existuje, rozbalte ho a zahrňte rdsadmin. |
AUDIT_SERVERU_UŽIVATELÉ_VČETNĚ | Pokud existuje s hodnotou a rdsadmin je součástí zahrnutí, pak není přítomen v SERVER_AUDIT_EXCL_USER a hodnota zahrnutí je prázdná. |
Důležité
Možná budete muset restartovat instance, aby se změny použily.
Pokud používáte výchozí skupinu parametrů, vytvoří se nová skupina parametrů, která obsahuje požadované změny parametrů s předponou defenderfordatabases*
.
Pokud vytvoříte novou skupinu parametrů nebo aktualizujete statické parametry, neprojeví se, dokud instanci nerestartujete.
Poznámka:
Pokud skupina parametrů již existuje, aktualizuje se odpovídajícím způsobem.
MARIADB_AUDIT_PLUGIN podporuje MariaDB 10.2 a novější, MySQL 8.0.25 a vyšší verze 8.0 a všechny verze MySQL 5.7.
Změny MARIADB_AUDIT_PLUGIN pro instance MySQL se přidají do dalšího časového období údržby.