Hogyan működnek az engedélyek a Felhőhöz készült Microsoft Defender?
Felhőhöz készült Microsoft Defender használ Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC), amely beépített szerepköröket biztosít, amelyek hozzárendelhetők az Azure felhasználóihoz, csoportjaihoz és szolgáltatásaihoz.
Felhőhöz készült Defender értékeli az erőforrások konfigurációját a biztonsági problémák és a biztonsági rések azonosítása érdekében. A Felhőhöz készült Defender csak akkor jelenik meg egy erőforrással kapcsolatos információ, ha az erőforráshoz tartozó előfizetéshez vagy erőforráscsoporthoz tulajdonosi, közreműködői vagy olvasói szerepkörrel rendelkezik.
A Felhőhöz készült Defender szerepköreivel és engedélyezett műveleteivel kapcsolatos további információkért tekintse meg a Felhőhöz készült Microsoft Defender engedélyeit.
Ki módosíthatja a biztonsági szabályzatokat?
Biztonsági szabályzat módosításához biztonsági rendszergazdának vagy az előfizetés tulajdonosának vagy közreműködőjének kell lennie.
A biztonsági szabályzatok konfigurálásáról a biztonsági szabályzatok beállítása Felhőhöz készült Microsoft Defender című témakörben olvashat.
Milyen engedélyeket használ az ügynök nélküli vizsgálat?
A Felhőhöz készült Defender által az Azure-, AWS- és GCP-környezeteken végzett ügynök nélküli vizsgálathoz használt szerepkörök és engedélyek itt találhatók. Az Azure-ban ezek az engedélyek automatikusan hozzáadódnak az előfizetésekhez az ügynök nélküli vizsgálat engedélyezésekor. Az AWS-ben ezek az engedélyek bekerülnek a CloudFormation verembe az AWS-összekötőben , és GCP-engedélyeket adnak hozzá a GCP-összekötő előkészítési szkriptjéhez.
Azure-engedélyek – A beépített "VM scanner operátor" szerepkör írásvédett engedélyekkel rendelkezik a pillanatkép-folyamathoz szükséges virtuálisgép-lemezekhez. Az engedélyek részletes listája a következő:
Microsoft.Compute/disks/read
Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/diskEncryptionSets/read
Microsoft.Compute/virtualMachines/instanceView/read
Microsoft.Compute/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/instanceView/read
Microsoft.Compute/virtualMachineScaleSets/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read
Ha a CMK-titkosított lemezek lefedettsége engedélyezve van, a rendszer a következő további engedélyeket használja:
Microsoft.KeyVault/vaults/keys/read
Microsoft.KeyVault/vaults/keys/wrap/action
Microsoft.KeyVault/vaults/keys/unwrap/action
AWS-engedélyek – A "VmScanner" szerepkör hozzá van rendelve a képolvasóhoz az ügynök nélküli vizsgálat engedélyezésekor. Ez a szerepkör minimális engedélykészlettel rendelkezik a pillanatképek létrehozásához és törléséhez (címke szerint hatókörben), valamint a virtuális gép aktuális állapotának ellenőrzéséhez. A részletes engedélyek a következők:
Attribútum Érték SID VmScannerDeleteSnapshotAccess Műveletek ec2:DeleteSnapshot Feltételek "StringEquals":{"ec2:ResourceTag/CreatedBy":
"Felhőhöz készült Microsoft Defender"}Források arn:aws:ec2::snapshot/ Hatály Engedélyezés Attribútum Érték SID VmScannerAccess Műveletek ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshotFeltételek Egyik sem Források arn:aws:ec2::instance/
arn:aws:ec2::snapshot/
arn:aws:ec2:::volume/Hatály Engedélyezés Attribútum Érték SID VmScannerVerificationAccess Műveletek ec2:DescribeSnapshots
ec2:DescribeInstanceStatusFeltételek Egyik sem Források * Hatály Engedélyezés Attribútum Érték SID VmScannerEncryptionKeyCreation Műveletek kms:CreateKey Feltételek Egyik sem Források * Hatály Engedélyezés Attribútum Érték SID VmScannerEncryptionKeyManagement Műveletek kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTagsFeltételek Egyik sem Források arn:aws:kms::${AWS::AccountId}:key/
arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKeyHatály Engedélyezés Attribútum Érték SID VmScannerEncryptionKeyUsage Műveletek kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFromFeltételek Egyik sem Források arn:aws:kms::${AWS::AccountId}:key/ Hatály Engedélyezés GCP-engedélyek: az előkészítés során egy új egyéni szerepkör jön létre, amely minimális engedélyekkel rendelkezik a példányok állapotának lekéréséhez és pillanatképek létrehozásához. A meglévő GCP KMS-szerepkörre vonatkozó engedélyeken felül a CMEK-sel titkosított lemezek vizsgálatának támogatására is van lehetőség. A szerepkörök a következők:
- roles/MDCAgentlessScanningRole a következő engedélyekkel rendelkezik Felhőhöz készült Defender szolgáltatásfiókjához: compute.disks.createSnapshot, compute.instances.get
- roles/cloudkms.cryptoKeyEncrypterDecrypter a Felhőhöz készült Defender számításimotor-szolgáltatásügynökének
Milyen minimális SAS-szabályzatengedélyek szükségesek az adatok Azure Event Hubsba való exportálásához?
A küldés a minimális SAS-szabályzatengedély. Részletes útmutatásért tekintse meg az 1. lépést: Event Hubs-névtér és eseményközpont létrehozása küldési engedélyekkel ebben a cikkben.