Delen via


Defender inschakelen voor opensource-relationele databases in AWS (preview)

Microsoft Defender voor Cloud detecteert afwijkende activiteiten in uw AWS-omgeving die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van databases voor de volgende RDS-exemplaartypen:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Als u waarschuwingen wilt ontvangen van het Microsoft Defender-plan, moet u de instructies op deze pagina volgen om Defender in te schakelen voor opensource-relationele databases in AWS.

Het Abonnement Defender voor opensource-relationele databases in AWS omvat ook de mogelijkheid om gevoelige gegevens in uw account te detecteren en de Defender voor Cloud ervaring te verrijken met de bevindingen. Dit is ook onderdeel van Defender CSPM.

Meer informatie over dit Microsoft Defender-plan vindt u in overzicht van Microsoft Defender voor opensource-relationele databases.

Vereisten

Defender inschakelen voor relationele opensource-databases

  1. Meld u aan bij het Azure Portal

  2. Zoek en selecteer Microsoft Defender voor Cloud.

  3. Selecteer Omgevingsinstellingen.

  4. Selecteer het relevante AWS-account.

  5. Zoek het plan Databases en selecteer Instellingen.

    Schermopname van de pagina met AWS-omgevingsinstellingen waarin wordt weergegeven waar de knop Instellingen zich bevindt.

  6. Opensource-relationele databases in-/uitschakelen naar Aan.

    Schermopname van het in-/uitschakelen van de opensource-relationele databases naar aan.

    Notitie

    Als u de opensource-relationele databases inschakelt, kunnen gevoelige gegevensdetectie ook worden ingeschakeld. Dit is een gedeelde functie met de detectie van gevoelige gegevens van Defender CSPM voor relationele databaseservice (RDS).

    Schermopname van de instellingenpagina voor Defender CSPM en de gevoelige gegevens die zijn ingeschakeld met de beveiligde resources.

    Meer informatie over detectie van gevoelige gegevens in AWS RDS-exemplaren.

  7. Selecteer Toegang configureren.

  8. Selecteer Downloaden in de sectie Implementatiemethode.

  9. Volg de updatestack in AWS-instructies. Met dit proces wordt de CloudFormation-sjabloon gemaakt of bijgewerkt met de vereiste machtigingen.

  10. Schakel het selectievakje in om te bevestigen dat de CloudFormation-sjabloon is bijgewerkt op AWS-omgeving (Stack).

  11. Selecteer Controleren en genereren.

  12. Bekijk de gepresenteerde informatie en selecteer Bijwerken.

Defender voor Cloud brengt automatisch wijzigingen aan in de instellingen van uw parameter en groepsvak.

Vereiste machtigingen voor de rol DefenderForCloud-DataThreatProtectionDB

In de volgende tabel ziet u een lijst met de vereiste machtigingen die zijn verleend aan de rol die is gemaakt of bijgewerkt, wanneer u de CloudFormation-sjabloon hebt gedownload en de AWS Stack hebt bijgewerkt.

Machtiging toegevoegd Beschrijving
rds:AddTagsToResource tag toevoegen aan optiegroep en parametergroep gemaakt
rds:DescribeDBClusterParameters de parameters in de clustergroep beschrijven
rds:CreateDBParameterGroup databaseparametergroep maken
rds:ModifyOptionGroup optie wijzigen in de groepsvak
rds:DescribeDBLogFiles het logboekbestand beschrijven
rds:DescribeDBParameterGroups de databaseparametergroep beschrijven
rds:CreateOptionGroup groepsvak maken
rds:ModifyDBParameterGroup parameter in de databaseparametergroep wijzigen
rds:DownloadDBLogFilePortion logboekbestand downloaden
rds:DescribeDBInstances de database beschrijven
rds:ModifyDBClusterParameterGroup clusterparameter in de clusterparametergroep wijzigen
rds:ModifyDBInstance databases wijzigen om indien nodig een parametergroep of groepsvak toe te wijzen
rds:ModifyDBCluster cluster wijzigen om indien nodig clusterparametergroep toe te wijzen
rds:DescribeDBParameters de parameters in de databasegroep beschrijven
rds:CreateDBClusterParameterGroup clusterparametergroep maken
rds:DescribeDBClusters het cluster beschrijven
rds:DescribeDBClusterParameterGroups de clusterparametergroep beschrijven
rds:DescribeOptionGroups de groepsvak beschrijven

Beïnvloede parameter- en groepsinstellingen voor opties

Wanneer u Defender inschakelt voor opensource-relationele databases op uw RDS-exemplaren, schakelt Defender voor Cloud automatisch controle in met behulp van auditlogboeken om toegangspatronen voor uw database te kunnen gebruiken en analyseren.

Elk relationeel databasebeheersysteem of servicetype heeft zijn eigen configuraties. In de volgende tabel worden de configuraties beschreven die worden beïnvloed door Defender voor Cloud (u hoeft deze configuraties niet handmatig in te stellen. Dit wordt geleverd als referentie).

Type Parameter Weergegeven als
PostgreSQL en Aurora PostgreSQL log_connections 1
PostgreSQL en Aurora PostgreSQL log_disconnections 1
Parametergroep Aurora MySQL-cluster server_audit_logging 1
Parametergroep Aurora MySQL-cluster server_audit_events - Als deze bestaat, vouwt u de waarde uit om VERBINDING TE MAKEN, QUERY,
- Als deze niet bestaat, voegt u deze toe met de waarde CONNECT, QUERY.
Parametergroep Aurora MySQL-cluster server_audit_excl_users Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen.
Parametergroep Aurora MySQL-cluster server_audit_incl_users - Als deze bestaat met een waarde en rdsadmin als onderdeel van de include, is deze niet aanwezig in SERVER_AUDIT_EXCL_USER en is de waarde van insluiting leeg.

Een groepsvak is vereist voor MySQL en MariaDB met de volgende opties voor de MARIADB_AUDIT_PLUGIN (Als de optie niet bestaat, voegt u de optie toe. Als de optie bestaat, vouwt u de waarden in de optie uit):

Optienaam Weergegeven als
SERVER_AUDIT_EVENTS Als deze bestaat, vouwt u de waarde uit om VERBINDING te maken
Als deze niet bestaat, voegt u deze toe met de waarde CONNECT.
SERVER_AUDIT_EXCL_USER Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen.
SERVER_AUDIT_INCL_USERS Als deze bestaat met een waarde en rdsadmin deel uitmaakt van de insluiting, is deze niet aanwezig in SERVER_AUDIT_EXCL_USER en is de waarde van opnemen leeg.

Belangrijk

Mogelijk moet u uw exemplaren opnieuw opstarten om de wijzigingen toe te passen.

Als u de standaardparametergroep gebruikt, wordt er een nieuwe parametergroep gemaakt die de vereiste parameterwijzigingen met het voorvoegsel defenderfordatabases*bevat.

Als er een nieuwe parametergroep is gemaakt of als statische parameters zijn bijgewerkt, worden deze pas van kracht nadat het exemplaar opnieuw is opgestart.

Notitie

Volgende stap