Поделиться через


Включение Defender для реляционных баз данных с открытым исходным кодом в AWS (предварительная версия)

Microsoft Defender для облака обнаруживает аномальные действия в среде AWS, указывающие на необычные и потенциально опасные попытки доступа к базам данных или эксплойты для следующих типов экземпляров RDS:

  • Аврора PostgreSQL
  • Аврора MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Чтобы получить оповещения из плана Microsoft Defender, необходимо выполнить инструкции на этой странице, чтобы включить Defender для реляционных баз данных с открытым кодом в AWS.

Defender для реляционных баз данных с открытым исходным кодом в плане AWS также включает возможность обнаружения конфиденциальных данных в вашей учетной записи и обогащения Defender для облака взаимодействия с результатами. Эта функция также включена в CSPM Defender.

Узнайте больше о плане Microsoft Defender в статье Общие сведения о Microsoft Defender для реляционных баз данных с открытым кодом.

Необходимые компоненты

Включение Defender для реляционных баз данных с открытым исходным кодом

  1. Войдите на портал Azure

  2. Найдите и выберите Microsoft Defender для облака.

  3. Выберите параметры среды.

  4. Выберите соответствующую учетную запись AWS.

  5. Найдите план "Базы данных" и выберите "Параметры".

    Снимок экрана: страница параметров среды AWS, на которой показана кнопка

  6. Переключение баз данных с открытым исходным кодом на On.

    Снимок экрана: включение реляционных баз данных с открытым исходным кодом.

    Примечание.

    Переключение реляционных баз данных с открытым исходным кодом также позволит включить обнаружение конфиденциальных данных, которое является общей функцией обнаружения конфиденциальных данных в Защитнике CSPM для службы реляционной базы данных (RDS).

    Снимок экрана: страница параметров ДЛЯ CSPM Defender и конфиденциальные данные, включенные с защищенными ресурсами.

    Дополнительные сведения об обнаружении конфиденциальных данных в экземплярах AWS RDS.

  7. Выберите "Настроить доступ".

  8. В разделе метода развертывания выберите "Скачать".

  9. Следуйте инструкциям AWS по стеку обновлений. Этот процесс создаст или обновит шаблон CloudFormation с необходимыми разрешениями.

  10. Установите флажок, подтверждающий, что шаблон CloudFormation обновлен в среде AWS (Stack).

  11. Выберите "Рецензирование" и "Создать".

  12. Просмотрите представленные сведения и нажмите кнопку "Обновить".

Defender для облака автоматически вносит изменения в параметры параметра и группы параметров.

Необходимые разрешения для роли DefenderForCloud-DataThreatProtectionDB

В следующей таблице показан список необходимых разрешений, предоставленных роли, созданной или обновленной, при скачивании шаблона CloudFormation и обновлении стека AWS.

Добавленное разрешение Description
rds:AddTagsToResource Добавление тега в группу параметров и группу параметров, созданную
rds:DescribeDBClusterParameters описание параметров внутри группы кластера
rds:CreateDBParameterGroup создание группы параметров базы данных
rds:ModifyOptionGroup изменение параметра внутри группы параметров
rds:DescribeDBLogFiles описание файла журнала
rds:DescribeDBParameterGroups описание группы параметров базы данных
rds:CreateOptionGroup Создание группы параметров
rds:ModifyDBParameterGroup изменение параметра внутри группы параметров баз данных
rds:DownloadDBLogFilePortion скачивание файла журнала
rds:DescribeDBInstances описание базы данных
rds:ModifyDBClusterParameterGroup изменение параметра кластера в группе параметров кластера
rds:ModifyDBInstance при необходимости измените базы данных для назначения группы параметров или группы параметров
rds:ModifyDBCluster При необходимости измените кластер, чтобы назначить группу параметров кластера
rds:DescribeDBParameters описание параметров внутри группы баз данных
rds:CreateDBClusterParameterGroup Создание группы параметров кластера
rds:DescribeDBClusters описание кластера
rds:DescribeDBClusterParameterGroups описание группы параметров кластера
rds:DescribeOptionGroups описание группы параметров

Затронутые параметры параметров и группы параметров

Если включить Defender для реляционных баз данных с открытым исходным кодом в экземплярах RDS, Defender для облака автоматически включает аудит с помощью журналов аудита, чтобы иметь возможность использовать и анализировать шаблоны доступа к базе данных.

Каждая реляционная система управления базами данных или тип службы имеет собственные конфигурации. В следующей таблице описываются конфигурации, затронутые Defender для облака (вам не требуется вручную задать эти конфигурации, это предоставляется в качестве ссылки).

Тип Параметр Значение
PostgreSQL и Аврора PostgreSQL log_connections 1
PostgreSQL и Аврора PostgreSQL log_disconnections 1
Группа параметров кластера Aurora MySQL server_audit_logging 1
Группа параметров кластера Aurora MySQL server_audit_events — Если он существует, разверните значение, чтобы включить CONNECT, QUERY,
— Если он не существует, добавьте его со значением CONNECT, QUERY.
Группа параметров кластера Aurora MySQL server_audit_excl_users Если он существует, разверните его, чтобы включить rdsadmin.
Группа параметров кластера Aurora MySQL server_audit_incl_users — Если он существует со значением и rdsadmin в составе включения, он не будет присутствовать в SERVER_AUDIT_EXCL_USER, а значение включения пусто.

Группа параметров требуется для MySQL и MariaDB со следующими параметрами для MARIADB_AUDIT_PLUGIN (если параметр не существует, добавьте этот параметр. Если параметр существует, разверните значения в параметре):

Имя параметра Значение
SERVER_AUDIT_EVENTS Если он существует, разверните значение, чтобы включить CONNECT
Если он не существует, добавьте его со значением CONNECT.
SERVER_AUDIT_EXCL_USER Если он существует, разверните его, чтобы включить rdsadmin.
SERVER_AUDIT_INCL_USERS Если он существует со значением и rdsadmin является частью включения, он не будет присутствовать в SERVER_AUDIT_EXCL_USER, а значение включения пусто.

Внимание

Для применения изменений может потребоваться перезагрузить экземпляры.

Если вы используете группу параметров по умолчанию, будет создана новая группа параметров, которая включает необходимые изменения параметров с префиксом defenderfordatabases*.

Если была создана новая группа параметров или были обновлены статические параметры, они не вступают в силу до перезагрузки экземпляра.

Примечание.

Следующий шаг