Attribuer l’accès aux propriétaires de charges de travail
Lorsque vous intégrez vos environnements AWS ou GCP, Defender pour le cloud crée automatiquement un connecteur de sécurité en tant que ressource Azure à l’intérieur de l’abonnement connecté et du groupe de ressources. Defender pour le cloud crée également le fournisseur d’identité en tant que rôle IAM nécessaire pendant le processus d’intégration.
Attribuez l’autorisation aux utilisateurs, sur des connecteurs de sécurité spécifiques, sous le connecteur parent. Oui, vous pouvez. Vous devez déterminer les comptes AWS ou les projets GCP auxquels vous souhaitez que les utilisateurs aient accès. Autrement dit, vous devez identifier les connecteurs de sécurité qui correspondent au compte AWS ou au projet GCP auquel vous souhaitez attribuer l’accès des utilisateurs.
Prérequis
Un compte Azure. Si vous n’avez pas encore de compte Azure, vous pouvez créer un compte Azure gratuit dès aujourd’hui.
Configurer des autorisations sur le connecteur de sécurité
Les autorisations pour les connecteurs de sécurité sont gérées via le contrôle d’accès en fonction du rôle Azure (RBAC). Vous pouvez attribuer des rôles à des utilisateurs, des groupes et des applications à un abonnement, un groupe de ressources ou un niveau de ressource.
Connectez-vous au portail Azure.
Accédez à Microsoft Defender pour le cloud>Paramètres d’environnement.
Recherchez le connecteur AWS ou GCP approprié.
Attribuez des autorisations aux propriétaires de charge de travail avec toutes les ressources ou l’option Azure Resource Graph dans le Portail Azure.
Recherchez et sélectionnez Toutes les ressources.
Sélectionnez Gérer l’affichage>Afficher les types masqués.
Sélectionnez le filtre Types égaux à tous.
Entrez
securityconnector
dans le champ valeur et ajoutez une vérification aumicrosoft.security/securityconnectors
.Sélectionnez Appliquer.
Sélectionnez le connecteur de ressource approprié.
Sélectionnez Contrôle d’accès (IAM) .
Sélectionnez + Ajouter>Ajouter une attribution de rôle.
Sélectionnez le rôle souhaité.
Cliquez sur Suivant.
Sélectionnez + Sélectionner les membres.
Recherchez et sélectionnez l’utilisateur ou le groupe approprié.
Cliquez sur le bouton Sélectionner.
Cliquez sur Suivant.
Sélectionnez Examiner + Attribuer.
Passez en revue les informations.
Sélectionnez Vérifier + attribuer.
Après avoir défini l’autorisation pour le connecteur de sécurité, les propriétaires de charge de travail pourront afficher des recommandations dans Defender pour le cloud pour les ressources AWS et GCP associées au connecteur de sécurité.