Aracılığıyla paylaş


AWS'de açık kaynak ilişkisel veritabanları için Defender'ı etkinleştirme (Önizleme)

Bulut için Microsoft Defender AŞAĞıDAKI RDS örnek türleri için veritabanlarına erişmeye veya veritabanlarından yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri gösteren AWS ortamınızdaki anormal etkinlikleri algılar:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Microsoft Defender planından uyarılar almak için, AWS'de açık kaynak ilişkisel veritabanları için Defender'ı etkinleştirmek üzere bu sayfadaki yönergeleri izlemeniz gerekir.

AWS planındaki açık kaynak ilişkisel veritabanları için Defender, hesabınızdaki hassas verileri keşfetme ve bulgularla Bulut için Defender deneyimini zenginleştirme özelliğini de içerir. Bu özellik Defender CSPM'ye de dahildir.

Bu Microsoft Defender planı hakkında daha fazla bilgi için bkz . Açık kaynak ilişkisel veritabanları için Microsoft Defender'a genel bakış.

Önkoşullar

  • Microsoft Azure aboneliğiniz olması gerekir. Azure aboneliğiniz yoksa ücretsiz aboneliğe kaydolabilirsiniz.

  • Azure aboneliğinizde Bulut için Microsoft Defender etkinleştirmeniz gerekir.

  • Gerekli erişim ve izinlere sahip en az bir bağlı AWS hesabı .

  • Bölge kullanılabilirliği: Tüm genel AWS bölgeleri (Tel Aviv, Milano, Jakarta, İspanya ve Bahreyn hariç).

Açık kaynak ilişkisel veritabanları için Defender'ın etkinleştirilmesi

  1. Azure portalda oturum açma

  2. Bulut için Microsoft Defender arayın ve seçin.

  3. Ortam ayarları'nı seçin.

  4. İlgili AWS hesabını seçin.

  5. Veritabanları planını bulun ve Ayarlar seçin.

    Ayarlar düğmesinin bulunduğu yeri gösteren AWS ortam ayarları sayfasının ekran görüntüsü.

  6. Açık kaynak ilişki veritabanlarını Açık olarak değiştirin.

    Açık kaynak ilişkisel veritabanlarının nasıl açıldığını gösteren ekran görüntüsü.

    Not

    Açık kaynak ilişkisel veritabanlarını açık hale getirmek, Defender CSPM'nin ilişki veritabanı hizmeti (RDS) için hassas veri bulma özelliğiyle paylaşılan bir özellik olan hassas veri bulma özelliğinin açık olmasına da olanak tanır.

    Defender CSPM'nin ayarlar sayfasını ve korumalı kaynaklarla birlikte açık olan hassas verileri gösteren ekran görüntüsü.

    AWS RDS örneklerinde hassas veri bulma hakkında daha fazla bilgi edinin.

  7. Erişimi yapılandır'ı seçin.

  8. Dağıtım yöntemi bölümünde İndir'i seçin.

  9. AWS yönergelerinde güncelleştirme yığınını izleyin. Bu işlem, CloudFormation şablonunu gerekli izinlerle oluşturur veya güncelleştirir.

  10. CloudFormation şablonunun AWS ortamında (Stack) güncelleştirildiğini onaylayan kutuyu işaretleyin.

  11. Gözden geçir ve oluştur'a tıklayın.

  12. Sunulan bilgileri gözden geçirin ve Güncelleştir'i seçin.

Bulut için Defender, parametre ve seçenek grubu ayarlarınızda otomatik olarak değişiklik yapar.

DefenderForCloud-DataThreatProtectionDB Rolü için gerekli izinler

Aşağıdaki tabloda, CloudFormation şablonunu indirip AWS Stack'i güncelleştirdiğinizde oluşturulan veya güncelleştirilen role verilen gerekli izinlerin listesi gösterilmektedir.

İzin eklendi Açıklama
rds:AddTagsToResource oluşturulan seçenek grubuna ve parametre grubuna etiket eklemek için
rds:DescribeDBClusterParameters küme grubunun içindeki parametreleri açıklama
rds:CreateDBParameterGroup veritabanı parametre grubu oluşturma
rds:ModifyOptionGroup seçenek grubunun içindeki seçeneği değiştirme
rds:DescribeDBLogFiles günlük dosyasını açıklama
rds:DescribeDBParameterGroups veritabanı parametre grubunu açıklama
rds:CreateOptionGroup seçenek grubu oluşturma
rds:ModifyDBParameterGroup databases parametre grubunun içindeki parametreyi değiştirme
rds:DownloadDBLogFilePortion günlük dosyasını indirme
rds:DescribeDBInstances veritabanını açıklama
rds:ModifyDBClusterParameterGroup küme parametresi grubunun içinde küme parametresini değiştirme
rds:ModifyDBInstance gerekirse, parametre grubu veya seçenek grubu atamak için veritabanlarını değiştirme
rds:ModifyDBCluster gerekirse küme parametre grubu atamak için kümeyi değiştirme
rds:DescribeDBParameters veritabanı grubunun içindeki parametreleri açıklama
rds:CreateDBClusterParameterGroup küme parametre grubu oluşturma
rds:DescribeDBClusters kümeyi açıklama
rds:DescribeDBClusterParameterGroups küme parametre grubunu açıklama
rds:DescribeOptionGroups seçenek grubunu açıklama

Etkilenen parametre ve seçenek grubu ayarları

RDS örneklerinizde açık kaynak ilişkisel veritabanları için Defender'ı etkinleştirdiğinizde Bulut için Defender veritabanınıza erişim desenlerini kullanabilmek ve analiz edebilmek için denetim günlüklerini kullanarak denetimi otomatik olarak etkinleştirir.

Her ilişkisel veritabanı yönetim sisteminin veya hizmet türünün kendi yapılandırmaları vardır. Aşağıdaki tabloda Bulut için Defender etkilenen yapılandırmalar açıklanmaktadır (bu yapılandırmaları el ile ayarlamanız gerekmez, bu bir başvuru olarak sağlanır).

Tür Parametre Value
PostgreSQL ve Aurora PostgreSQL log_connections 1
PostgreSQL ve Aurora PostgreSQL log_disconnections 1
Aurora MySQL kümesi parametre grubu server_audit_logging 1
Aurora MySQL kümesi parametre grubu server_audit_events - Varsa, değeri CONNECT, QUERY,
- Yoksa, CONNECT, QUERY değeriyle ekleyin.
Aurora MySQL kümesi parametre grubu server_audit_excl_users Varsa, rdsadmin'i içerecek şekilde genişletin.
Aurora MySQL kümesi parametre grubu server_audit_incl_users - Dahil etme işleminin bir parçası olarak bir değer ve rdsadmin ile varsa, SERVER_AUDIT_EXCL_USER içinde mevcut olmaz ve include değeri boş olur.

MySQL ve MariaDB için MARIADB_AUDIT_PLUGIN için aşağıdaki seçenekleri içeren bir seçenek grubu gereklidir (Seçenek yoksa, seçeneği ekleyin. Seçenek varsa seçeneğindeki değerleri genişletin:

Seçenek adı Değer
SERVER_AUDIT_EVENTS Varsa, değeri CONNECT'i içerecek şekilde genişletin
Yoksa CONNECT değeriyle ekleyin.
SERVER_AUDIT_EXCL_USER Varsa, rdsadmin'i içerecek şekilde genişletin.
SERVER_AUDIT_INCL_USERS Bir değerle varsa ve rdsadmin dahil etme işleminin bir parçasıysa, SERVER_AUDIT_EXCL_USER içinde mevcut olmaz ve ekleme değeri boş olur.

Önemli

Değişiklikleri uygulamak için örneklerinizi yeniden başlatmanız gerekebilir.

Varsayılan parametre grubunu kullanıyorsanız, ön ekiyle defenderfordatabases*gerekli parametre değişikliklerini içeren yeni bir parametre grubu oluşturulur.

Yeni bir parametre grubu oluşturulduysa veya statik parametreler güncelleştirildiyse, örnek yeniden başlatılana kadar etkin olmazlar.

Not

Sonraki adım