Defender inschakelen voor opensource-relationele databases in AWS (preview)
Microsoft Defender voor Cloud detecteert afwijkende activiteiten in uw AWS-omgeving die duiden op ongebruikelijke en mogelijk schadelijke pogingen om toegang te krijgen tot of misbruik te maken van databases voor de volgende RDS-exemplaartypen:
- Aurora PostgreSQL
- Aurora MySQL
- PostgreSQL
- MySQL
- MariaDB
Als u waarschuwingen wilt ontvangen van het Microsoft Defender-plan, moet u de instructies op deze pagina volgen om Defender in te schakelen voor opensource-relationele databases in AWS.
Het Abonnement Defender voor opensource-relationele databases in AWS omvat ook de mogelijkheid om gevoelige gegevens in uw account te detecteren en de Defender voor Cloud ervaring te verrijken met de bevindingen. Dit is ook onderdeel van Defender CSPM.
Meer informatie over dit Microsoft Defender-plan vindt u in overzicht van Microsoft Defender voor opensource-relationele databases.
Vereisten
U hebt een Microsoft Azure-abonnement nodig. Als u geen Azure-abonnement hebt, kunt u zich registreren voor een gratis abonnement.
U moet Microsoft Defender voor Cloud inschakelen voor uw Azure-abonnement.
Ten minste één verbonden AWS-account met de vereiste toegang en machtigingen.
Beschikbaarheid van regio's: Alle openbare AWS-regio's (met uitzondering van Tel Aviv, Milaan, Jakarta, Spanje en Milaan).
Defender inschakelen voor relationele opensource-databases
Meld u aan bij het Azure Portal
Zoek en selecteer Microsoft Defender voor Cloud.
Selecteer Omgevingsinstellingen.
Selecteer het relevante AWS-account.
Zoek het plan Databases en selecteer Instellingen.
Opensource-relationele databases in-/uitschakelen naar Aan.
Notitie
Als u de opensource-relationele databases inschakelt, kunnen gevoelige gegevensdetectie ook worden ingeschakeld. Dit is een gedeelde functie met de detectie van gevoelige gegevens van Defender CSPM voor relationele databaseservice (RDS).
Meer informatie over detectie van gevoelige gegevens in AWS RDS-exemplaren.
Selecteer Toegang configureren.
Selecteer Downloaden in de sectie Implementatiemethode.
Volg de updatestack in AWS-instructies. Met dit proces wordt de CloudFormation-sjabloon gemaakt of bijgewerkt met de vereiste machtigingen.
Schakel het selectievakje in om te bevestigen dat de CloudFormation-sjabloon is bijgewerkt op AWS-omgeving (Stack).
Selecteer Controleren en genereren.
Bekijk de gepresenteerde informatie en selecteer Bijwerken.
Defender voor Cloud brengt automatisch wijzigingen aan in de instellingen van uw parameter en groepsvak.
Vereiste machtigingen voor de rol DefenderForCloud-DataThreatProtectionDB
In de volgende tabel ziet u een lijst met de vereiste machtigingen die zijn verleend aan de rol die is gemaakt of bijgewerkt, wanneer u de CloudFormation-sjabloon hebt gedownload en de AWS Stack hebt bijgewerkt.
Machtiging toegevoegd | Beschrijving |
---|---|
rds:AddTagsToResource | tag toevoegen aan optiegroep en parametergroep gemaakt |
rds:DescribeDBClusterParameters | de parameters in de clustergroep beschrijven |
rds:CreateDBParameterGroup | databaseparametergroep maken |
rds:ModifyOptionGroup | optie wijzigen in de groepsvak |
rds:DescribeDBLogFiles | het logboekbestand beschrijven |
rds:DescribeDBParameterGroups | de databaseparametergroep beschrijven |
rds:CreateOptionGroup | groepsvak maken |
rds:ModifyDBParameterGroup | parameter in de databaseparametergroep wijzigen |
rds:DownloadDBLogFilePortion | logboekbestand downloaden |
rds:DescribeDBInstances | de database beschrijven |
rds:ModifyDBClusterParameterGroup | clusterparameter in de clusterparametergroep wijzigen |
rds:ModifyDBInstance | databases wijzigen om indien nodig een parametergroep of groepsvak toe te wijzen |
rds:ModifyDBCluster | cluster wijzigen om indien nodig clusterparametergroep toe te wijzen |
rds:DescribeDBParameters | de parameters in de databasegroep beschrijven |
rds:CreateDBClusterParameterGroup | clusterparametergroep maken |
rds:DescribeDBClusters | het cluster beschrijven |
rds:DescribeDBClusterParameterGroups | de clusterparametergroep beschrijven |
rds:DescribeOptionGroups | de groepsvak beschrijven |
Beïnvloede parameter- en groepsinstellingen voor opties
Wanneer u Defender inschakelt voor opensource-relationele databases op uw RDS-exemplaren, schakelt Defender voor Cloud automatisch controle in met behulp van auditlogboeken om toegangspatronen voor uw database te kunnen gebruiken en analyseren.
Elk relationeel databasebeheersysteem of servicetype heeft zijn eigen configuraties. In de volgende tabel worden de configuraties beschreven die worden beïnvloed door Defender voor Cloud (u hoeft deze configuraties niet handmatig in te stellen. Dit wordt geleverd als referentie).
Type | Parameter | Weergegeven als |
---|---|---|
PostgreSQL en Aurora PostgreSQL | log_connections | 1 |
PostgreSQL en Aurora PostgreSQL | log_disconnections | 1 |
Parametergroep Aurora MySQL-cluster | server_audit_logging | 1 |
Parametergroep Aurora MySQL-cluster | server_audit_events | - Als deze bestaat, vouwt u de waarde uit om VERBINDING TE MAKEN, QUERY, - Als deze niet bestaat, voegt u deze toe met de waarde CONNECT, QUERY. |
Parametergroep Aurora MySQL-cluster | server_audit_excl_users | Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen. |
Parametergroep Aurora MySQL-cluster | server_audit_incl_users | - Als deze bestaat met een waarde en rdsadmin als onderdeel van de include, is deze niet aanwezig in SERVER_AUDIT_EXCL_USER en is de waarde van insluiting leeg. |
Een groepsvak is vereist voor MySQL en MariaDB met de volgende opties voor de MARIADB_AUDIT_PLUGIN (Als de optie niet bestaat, voegt u de optie toe. Als de optie bestaat, vouwt u de waarden in de optie uit):
Optienaam | Weergegeven als |
---|---|
SERVER_AUDIT_EVENTS | Als deze bestaat, vouwt u de waarde uit om VERBINDING te maken Als deze niet bestaat, voegt u deze toe met de waarde CONNECT. |
SERVER_AUDIT_EXCL_USER | Als deze bestaat, vouwt u deze uit om rdsadmin op te nemen. |
SERVER_AUDIT_INCL_USERS | Als deze bestaat met een waarde en rdsadmin deel uitmaakt van de insluiting, is deze niet aanwezig in SERVER_AUDIT_EXCL_USER en is de waarde van opnemen leeg. |
Belangrijk
Mogelijk moet u uw exemplaren opnieuw opstarten om de wijzigingen toe te passen.
Als u de standaardparametergroep gebruikt, wordt er een nieuwe parametergroep gemaakt die de vereiste parameterwijzigingen met het voorvoegsel defenderfordatabases*
bevat.
Als er een nieuwe parametergroep is gemaakt of als statische parameters zijn bijgewerkt, worden deze pas van kracht nadat het exemplaar opnieuw is opgestart.
Notitie
Als er al een parametergroep bestaat, wordt deze dienovereenkomstig bijgewerkt.
MARIADB_AUDIT_PLUGIN wordt ondersteund in MariaDB 10.2 en hoger, MySQL 8.0.25 en hoger 8.0-versies en Alle MySQL 5.7-versies.
Wijzigingen in MARIADB_AUDIT_PLUGIN voor MySQL-exemplaren worden toegevoegd aan het volgende onderhoudsvenster.
Gerelateerde inhoud
- Wat wordt ondersteund in Detectie van gevoelige gegevens.
- Gevoelige gegevens detecteren op AWS RDS-exemplaren.