Partilhar via


Definir funções e permissões

O Microsoft Defender for Cloud usa o controle de acesso baseado em função do Azure (Controle de Acesso Baseado em Função do Azure) para fornecer funções internas. Você pode atribuir essas funções a usuários, grupos e serviços no Azure para dar aos usuários acesso a recursos de acordo com o acesso definido na função.

O Defender for Cloud avalia a configuração dos seus recursos e identifica problemas de segurança e vulnerabilidades. No Defender for Cloud, você pode exibir informações relacionadas a um recurso quando tiver uma dessas funções atribuídas para a assinatura ou o grupo de recursos ao qual o recurso pertence: Proprietário, Colaborador ou Leitor.

Além das funções internas, há duas funções específicas do Defender for Cloud:

  • Leitor de segurança: um usuário que pertence a essa função tem acesso somente leitura ao Defender for Cloud. O usuário pode exibir recomendações, alertas, uma política de segurança e estados de segurança, mas não pode fazer alterações.
  • Administrador de segurança: um usuário que pertence a essa função tem o mesmo acesso que o Leitor de Segurança e também pode atualizar a política de segurança e descartar alertas e recomendações.

Recomendamos atribuir a função menos permissiva necessária para que os usuários concluam suas tarefas.

Por exemplo, você pode atribuir a função Leitor a usuários que só precisam exibir informações de integridade de segurança de um recurso sem tomar nenhuma ação. Os usuários com uma função de Leitor podem aplicar recomendações ou políticas de edição.

Funções e ações permitidas

A tabela a seguir exibe funções e ações permitidas no Defender for Cloud.

Ação Leitor de Segurança /
Leitor
Administrador de Segurança Proprietário do / Colaborador Contribuinte Proprietário
(Nível do grupo de recursos) (Nível de subscrição) (Nível de subscrição)
Adicionar/atribuir iniciativas (incluindo normas de conformidade regulamentar) - - -
Editar política de segurança - - -
Ativar/desativar planos do Microsoft Defender - -
Ignorar alertas - -
Aplicar recomendações de segurança para um recurso
(Usar correção)
- -
Ver alertas e recomendações
Recomendações de segurança isentas - - -
Configurar as notificações por e-mail -

Nota

Embora as três funções mencionadas sejam suficientes para habilitar e desabilitar os planos do Defender, para habilitar todos os recursos de um plano, a função Proprietário é necessária.

A função específica necessária para implantar componentes de monitoramento depende da extensão que você está implantando. Saiba mais sobre o monitoramento de componentes.

Funções usadas para provisionar automaticamente agentes e extensões

Para permitir que a função de Administrador de Segurança provisione automaticamente agentes e extensões usados nos planos do Defender for Cloud, o Defender for Cloud usa a correção de políticas de maneira semelhante à Política do Azure. Para usar a correção, o Defender for Cloud precisa criar entidades de serviço, também chamadas de identidades gerenciadas que atribuem funções no nível da assinatura. Por exemplo, as entidades de serviço para o plano Defender for Containers são:

Principal de Serviço Funções
Defender for Containers provisionando o Perfil de Segurança do Serviço Kubernetes do Azure (AKS) * Contribuidor de extensão Kubernetes
* Contribuidor
* Azure Kubernetes Service Contributor
* Colaborador do Log Analytics
Kubernetes habilitado para Arc do Defender for Containers * Azure Kubernetes Service Contributor
* Contribuidor de extensão Kubernetes
* Contribuidor
* Colaborador do Log Analytics
Defender for Containers provisionando a Política do Azure para Kubernetes * Contribuidor de extensão Kubernetes
* Contribuidor
* Azure Kubernetes Service Contributor
Extensão da política de provisionamento do Defender for Containers para Kubernetes habilitado para Arc * Azure Kubernetes Service Contributor
* Contribuidor de extensão Kubernetes
* Contribuidor

Permissões na AWS

Quando você integra um conector da Amazon Web Services (AWS), o Defender for Cloud cria funções e atribui permissões à sua conta da AWS. A tabela a seguir mostra as funções e permissões atribuídas por cada plano em sua conta da AWS.

Plano Defender for Cloud Função criada Permissão atribuída na conta da AWS
Gestão de Postura de Segurança na Nuvem do Defender (CSPM) CspmMonitorAws Para descobrir permissões de recursos da AWS, leia todos os recursos, exceto:
Faturamento consolidado:*
mais livre:*
faturação:*
pagamentos:*
Faturação:*
imposto:*
cur:*
Zagueiro CSPM

Defender para Servidores
DefenderForCloud-AgentlessScanner Para criar e limpar instantâneos de disco (com escopo por tag) "CreatedBy": "Microsoft Defender for Cloud" Permissões:
ec2:DeleteSnapshot ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CriarTags
ec2:CreateSnapshots
ec2:CopySnapshot
ec2:CreateSnapshot
ec2:DescribeSnapshots
ec2:DescribeInstanceStatus
Permissão para EncryptionKeyCreation kms:CreateKey
kms:ListKeys
Permissões para EncryptionKeyManagement kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:TagResource
kms:ListResourceTags
kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom
Zagueiro CSPM

Defender para armazenamento
SensitiveDataDiscovery Permissões para descobrir buckets do S3 na conta da AWS, permissão para o scanner do Defender for Cloud acessar dados nos buckets do S3
S3 somente leitura

Desencriptação KMS
kms:Desencriptar
CIEM DefenderForCloud-Ciem
DefenderForCloud-OidcCiem
Permissões para Ciem Discovery
sts:AssumeRole
sts:AssumeRoleWithSAML
sts:GetAccessKeyInfo
sts:GetCallerIdentity
sts:GetFederationToken
sts:GetServiceBearerToken
sts:GetSessionToken
sts:TagSession
Defender para Servidores DefenderForCloud-DefenderForServers Permissões para configurar o acesso à rede JIT:
ec2:RevokeSecurityGroupIngress
ec2:AuthorizeSecurityGroupIngress
ec2:DescribeInstances
ec2:DescribeSecurityGroupRules
ec2:DescribeVpcs
ec2:CreateSecurityGroup
ec2:DeleteSecurityGroup
ec2:ModifyNetworkInterfaceAttribute
ec2:ModifySecurityGroupRules
ec2:ModifyInstanceAttribute
ec2:DescreverSub-redes
ec2:DescreverSecurityGroups
Defender para Contentores DefenderForCloud-Containers-K8s Permissões para listar clusters EKS e coletar dados de clusters EKS
eks:UpdateClusterConfig
eks:DescribeCluster
Defender para Contentores DefenderForCloud-DataCollection Permissões para o CloudWatch Log Group criado pelo Defender for Cloud
logs:PutSubscriptionFilter
logs:DescribeSubscriptionFilters
logs:DescribeLogGroups
logs:PutRetentionPolicy

Permissões para usar a fila SQS criada pelo Defender for Cloud
sqs:ReceiveMessage
sqs:DeleteMessage
Defender para Contentores DefenderForCloud-Containers-K8s-cloudwatch-to-kinesis Permissões para acessar o fluxo de entrega do Kinesis Data Firehose criado pelo Defender for Cloud
Mangueira:*
Defender para Contentores DefenderForCloud-Containers-K8s-kinesis-to-s3 Permissões para acessar o bucket do S3 criado pelo Defender for Cloud
s3:GetObject
s3:GetBucketLocation
s3:AbortMultipartUpload
s3:GetBucketLocation
s3:GetObject
s3:ListBucket
s3:ListBucketMultipartUploads
s3:PutObject
Defender para contentores

GPSC do Defender
MDCContainersAgentlessDiscoveryK8sRole Permissões para coletar dados de clusters EKS. Atualizando clusters EKS para suportar restrição de IP e criar iamidentitymapping para clusters EKS
"eks:DescribeCluster"
"eks:UpdateClusterConfig*"
Defender para contentores

GPSC do Defender
MDCContainersImageAssessmentRole Permissões para digitalizar imagens de ECR e ECR Public.
AmazonEC2ContainerRegistryReadOnly
AmazonElasticContainerRegistryPublicReadOnly
AmazonEC2ContainerRegistryPowerUser
AmazonElasticContainerRegistryPublicPowerUser
Defender para Servidores DefenderForCloud-ArcAutoProvisioning Permissões para instalar o Azure Arc em todas as instâncias do EC2 usando o SSM
ssm:CancelCommand
ssm:DescribeInstanceInformation
ssm:GetCommandInvocation
ssm:UpdateServiceSetting
ssm:GetServiceSetting
ssm:GetAutomationExecution
ec2:DescribeIamInstanceProfileAssociations
ec2:DisassociateIamInstanceProfile
ec2:DescribeInstances
ssm:StartAutomationExecution
iam:GetInstanceProfile
iam:ListInstanceProfilesForRole
ssm:GetAutomationExecution
ec2:DescribeIamInstanceProfileAssociations
ec2:DisassociateIamInstanceProfile
ec2:DescribeInstances
ssm:StartAutomationExecution
iam:GetInstanceProfile
iam:ListInstanceProfilesForRole
GPSC do Defender DefenderForCloud-DataSecurityPostureDB Permissão para descobrir instâncias do RDS na conta da AWS, criar snapshot da instância do RDS,
- Listar todos os DBs/clusters RDS
- Listar todos os snapshots de banco de dados/cluster
- Copie todos os snapshots de banco de dados/cluster
- Excluir/atualizar DB/cluster snapshot com prefixo defenderfordatabases
- Listar todas as chaves KMS
- Use todas as chaves KMS apenas para RDS na conta de origem
- Listar chaves KMS com prefixo de tag DefenderForDatabases
- Criar alias para chaves KMS

Permissões necessárias para descobrir instâncias RDS
rds:DescribeDBInstances
rds:DescribeDBClusters
rds:DescribeDBClusterSnapshots
rds:DescribeDBSnapshots
rds:CopyDBSnapshot
rds:CopyDBClusterSnapshot
rds:DeleteDBSnapshot
rds:DeleteDBClusterSnapshot
rds:ModifyDBSnapshotAttribute
rds:ModifyDBClusterSnapshotAttribute rds:DescribeDBClusterParameters
rds:DescribeDBParameters
rds:DescribeOptionGroups
kms:CreateGrant
kms:ListAliases
kms:CreateKey
kms:TagResource
kms:ListGrants
kms:DescribeKey
kms:PutKeyPolicy
kms:Encriptar
kms:CreateGrant
kms:EnableKey
kms:CancelKeyDeletion
kms:DisableKey
kms:ScheduleKeyDeletion
kms:UpdateAlias
kms:UpdateKeyDescription

Permissões no GCP

Quando você integra um conector do Google Cloud Platforms (GCP), o Defender for Cloud cria funções e atribui permissões ao seu projeto GCP. A tabela a seguir mostra as funções e permissões atribuídas por cada plano em seu projeto GCP.

Plano Defender for Cloud Função criada Permissão atribuída na conta da AWS
GPSC do Defender MDCCspmCustomRole Essas permissões permitem que a função CSPM descubra e analise recursos dentro da organização:

Permite que a função exiba e organizações, projetos e pastas:
resourcemanager.folders.get
resourcemanager.folders.list resourcemanager.folders.getIamPolicy
resourcemanager.organizações.get
resourcemanager.organizations.getIamPolicy
storage.buckets.getIamPolicy

Permite o processo de autoprovisionamento de novos projetos e remoção de projetos excluídos:
resourcemanager.projects.get
resourcemanager.projects.list

Permite que a função habilite os serviços do Google Cloud usados para a descoberta de recursos:
serviceusage.services.enable

Usado para criar e listar funções do IAM:
iam.roles.create
iam.roles.lista

Permite que a função atue como uma conta de serviço e obtenha permissão para recursos:
iam.serviceAccounts.atas

Permite que a função visualize detalhes do projeto e defina metadados de instância comuns:
compute.projects.get
compute.projects.setCommonInstanceMetadata
Defender para Servidores Microsoft-Defender-for-Servers
azure-arc-for-servers-onboard
Acesso somente leitura para obter e listar recursos do Compute Engine:
compute.viewer
iam.serviceAccountTokenCreator
osconfig.osPolicyAssignmentAdmin
osconfig.osPolicyAssignmentReportViewer
Defender para banco de dados defender-for-databases-arc-ap Permissões para o Defender para bancos de dados ARC provisionamento automático
compute.viewer
iam.workloadIdentityUser
iam.serviceAccountTokenCreator
osconfig.osPolicyAssignmentAdmin
osconfig.osPolicyAssignmentReportViewer
Zagueiro CSPM

Defender para armazenamento
dados-segurança-postura-armazenamento Permissão para o scanner do Defender for Cloud descobrir buckets de armazenamento GCP, para acessar dados nos buckets de armazenamento GCP
storage.objects.list
storage.objects.get
storage.buckets.get
Zagueiro CSPM

Defender para armazenamento
dados-segurança-postura-armazenamento Permissão para o scanner do Defender for Cloud descobrir buckets de armazenamento GCP, para acessar dados nos buckets de armazenamento GCP
storage.objects.list
storage.objects.get
storage.buckets.get
GPSC do Defender Microsoft-Defender-Ciem Permissões para obter detalhes sobre o recurso da organização.
resourcemanager.folders.getIamPolicy
resourcemanager.folders.list
resourcemanager.organizações.get
resourcemanager.organizations.getIamPolicy
storage.buckets.getIamPolicy
Zagueiro CSPM

Defender para Servidores
MDCAgentlessScanningRole Permissões para varredura de disco sem agente:
compute.disks.createSnapshot
compute.instances.get
Zagueiro CSPM

Defender para servidores
cloudkms.cryptoKeyEncrypterDecrypter As permissões para uma função KMS existente do GCP são concedidas para dar suporte à varredura de discos criptografados com CMEK
Zagueiro CSPM

Defender para Contentores
mdc-containers-artifact-assess Permissão para digitalizar imagens de GAR e GCR.
artifactregistry.reader
storage.objectViewer
Defender para Contentores mdc-containers-k8s-operador Permissões para coletar dados de clusters GKE. Atualize os clusters GKE para suportar a restrição de IP.

container.viewer

MDCGkeClusterWriteRole:
container.clusters.update*

MDCGkeContainerResponseActionsRole:
container.pods.update
container.pods.delete
container.networkPolicies.create
container.networkPolicies.update
container.networkPolicies.delete
Defender para Contentores Microsoft-Defender-Containers Permissões para criar e gerenciar o coletor de logs para rotear logs para um tópico Cloud Pub/Sub.
logging.sinks.list
logging.sinks.get
logging.sinks.create
logging.sinks.update
logging.sinks.delete
resourcemanager.projects.getIamPolicy
resourcemanager.organizations.getIamPolicy
iam.serviceAccounts.get
iam.workloadIdentityPoolProviders.get
Defender para Contentores ms-defender-containers-stream Permissões para permitir que o registro em log envie logs para pub sub:
pubsub.subscriptions.consume
pubsub.subscriptions.get

Próximos passos

Este artigo explicou como o Defender for Cloud usa o Controle de Acesso Baseado em Função do Azure para atribuir permissões aos usuários e identificou as ações permitidas para cada função. Agora que você está familiarizado com as atribuições de função necessárias para monitorar o estado de segurança da sua assinatura, editar políticas de segurança e aplicar recomendações, saiba como: