Defender for Cloud Apps Amazon Web Services (AWS) ortamınızı korumaya nasıl yardımcı olur?
Amazon Web Services, kuruluşunuzun tüm iş yüklerini bulutta barındırmasını ve yönetmesini sağlayan bir IaaS sağlayıcısıdır. Buluttaki altyapıdan yararlanmanın avantajlarıyla birlikte, kuruluşunuzun en kritik varlıkları tehditlere maruz kalabilir. Kullanıma sunulan varlıklar arasında hassas olabilecek bilgilere sahip depolama örnekleri, en kritik uygulamalarınızdan bazılarını çalıştıran işlem kaynakları, bağlantı noktaları ve kuruluşunuza erişim sağlayan sanal özel ağlar bulunur.
AWS'yi Defender for Cloud Apps'a bağlamak, yönetim ve oturum açma etkinliklerini izleyerek, olası deneme yanılma saldırılarını, ayrıcalıklı kullanıcı hesabının kötü amaçlı kullanımını, VM'lerin olağan dışı silmelerini ve genel kullanıma sunulan depolama demetlerini bildirerek varlıklarınızın güvenliğini sağlamanıza ve olası tehditleri algılamanıza yardımcı olur.
Ana tehditler
- Bulut kaynaklarının kötüye kullanımı
- Güvenliği aşılmış hesaplar ve içeriden gelen tehditler
- Veri sızıntısı
- Kaynak yanlış yapılandırması ve yetersiz erişim denetimi
Defender for Cloud Apps ortamınızı korumaya nasıl yardımcı olur?
- Bulut tehditlerini, güvenliği aşılmış hesapları ve kötü amaçlı insider'ları algılama
- Paylaşılan verilerin açığa çıkarma kapsamını sınırlandırma ve işbirliği ilkelerini zorlama
- Adli araştırmalar için etkinliklerin denetim kaydını kullanma
Yerleşik ilkeler ve ilke şablonlarıyla AWS'yi denetleme
Olası tehditleri algılamak ve size bildirmek için aşağıdaki yerleşik ilke şablonlarını kullanabilirsiniz:
Tür | Name |
---|---|
Etkinlik ilkesi şablonu | konsol oturum açma hatalarını Yönetici CloudTrail yapılandırma değişiklikleri EC2 örneği yapılandırma değişiklikleri IAM ilkesi değişiklikleri Riskli bir IP adresinden oturum açma Ağ erişim denetimi listesi (ACL) değişiklikleri Ağ geçidi değişiklikleri S3 Demet Etkinliği Güvenlik grubu yapılandırma değişiklikleri Sanal özel ağ değişiklikleri |
Yerleşik anomali algılama ilkesi |
Anonim IP adreslerinden etkinlik Seyrek görülen ülkeden etkinlik Şüpheli IP adreslerinden etkinlik İmkansız seyahat Sonlandırılan kullanıcı tarafından gerçekleştirilen etkinlik (IdP olarak Microsoft Entra ID gerektirir) Birden çok başarısız oturum açma girişimi Olağan dışı yönetim etkinlikleri Olağan dışı birden çok depolama silme etkinliği (önizleme) Birden çok SILME VM etkinliği Olağan dışı birden çok VM oluşturma etkinliği (önizleme) Bulut kaynağı için olağan dışı bölge (önizleme) |
Dosya ilkesi şablonu | S3 demetine genel erişim sağlanır |
İlke oluşturma hakkında daha fazla bilgi için bkz. İlke oluşturma.
İdare denetimlerini otomatikleştirme
Olası tehditleri izlemeye ek olarak, algılanan tehditleri düzeltmek için aşağıdaki AWS idare eylemlerini uygulayabilir ve otomatikleştirebilirsiniz:
Tür | Eylem |
---|---|
Kullanıcı idaresi | - Uyarıda kullanıcıya bildirme (Microsoft Entra ID aracılığıyla) - Kullanıcının yeniden oturum açmasını gerektir (Microsoft Entra ID aracılığıyla) - Kullanıcıyı askıya alma (Microsoft Entra ID aracılığıyla) |
Veri idaresi | - S3 demeti özel hale getirme - S3 demeti için ortak çalışanı kaldırma |
Uygulamalardan gelen tehditleri düzeltme hakkında daha fazla bilgi için bkz. Bağlı uygulamaları yönetme.
AWS'i gerçek zamanlı olarak koruma
Hassas verilerin yönetilmeyen veya riskli cihazlara indirilmesini engellemeye ve korumaya yönelik en iyi yöntemlerimizi gözden geçirin.
Amazon Web Services'ı Microsoft Defender for Cloud Apps bağlama
Bu bölümde, mevcut Amazon Web Services (AWS) hesabınızı bağlayıcı API'lerini kullanarak Microsoft Defender for Cloud Apps bağlama yönergeleri sağlanır. Defender for Cloud Apps AWS'yi nasıl koruduğu hakkında bilgi için bkz. AWS'yi koruma.
AWS uygulama kullanımıyla ilgili görünürlük ve denetim elde etmek için AWS Güvenlik denetimini Defender for Cloud Apps bağlantılara bağlayabilirsiniz.
1. Adım: Amazon Web Services denetimini yapılandırma
Amazon Web Services konsolunuzdaGüvenlik, Kimlik & Uyumluluğu altında IAM'yi seçin.
Kullanıcılar'ı ve ardından Kullanıcı ekle'yi seçin.
Ayrıntılar adımında, Defender for Cloud Apps için yeni bir kullanıcı adı sağlayın. Erişim türü altında Programlı erişim'i ve sonraki İzinler'i seçtiğinizden emin olun.
Var olan ilkeleri doğrudan ekle'yi ve ardından İlke oluştur'u seçin.
JSON sekmesini seçin:
Aşağıdaki betiği sağlanan alana yapıştırın:
{ "Version" : "2012-10-17", "Statement" : [{ "Action" : [ "cloudtrail:DescribeTrails", "cloudtrail:LookupEvents", "cloudtrail:GetTrailStatus", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "iam:List*", "iam:Get*", "s3:ListAllMyBuckets", "s3:PutBucketAcl", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Effect" : "Allow", "Resource" : "*" } ] }
İleri: Etiketler'i seçin
İleri: Gözden Geçir'i seçin.
Bir Ad girin ve İlke oluştur'u seçin.
Kullanıcı ekle ekranına dönün, gerekirse listeyi yenileyin ve oluşturduğunuz kullanıcıyı seçin ve İleri: Etiketler'i seçin.
İleri: Gözden Geçir'i seçin.
Tüm ayrıntılar doğruysa Kullanıcı oluştur'u seçin.
Başarılı iletisini aldığınızda, yeni kullanıcının kimlik bilgilerinin bir kopyasını kaydetmek için İndir .csv'ı seçin. Bunlara daha sonra ihtiyacınız olacak.
Not
AWS'yi bağladıktan sonra, bağlantıdan önce yedi gün boyunca olayları alırsınız. CloudTrail'i yeni etkinleştirdiyseniz CloudTrail'i etkinleştirdiğiniz zamandan itibaren olayları alırsınız.
2. Adım: Amazon Web Services denetimini Defender for Cloud Apps bağlama
Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlı uygulamalar'ın altında Uygulama Bağlayıcıları'nı seçin.
Uygulama bağlayıcıları sayfasında AWS bağlayıcısı kimlik bilgilerini sağlamak için aşağıdakilerden birini yapın:
Yeni bağlayıcı için
+Bir uygulamaya bağlan'ı ve ardından Amazon Web Services'ı seçin.
Sonraki pencerede bağlayıcı için bir ad girin ve İleri'yi seçin.
Amazon Web Services'a Bağlan sayfasında Güvenlik denetimi'ni ve ardından İleri'yi seçin.
Güvenlik denetimi sayfasında, .csv dosyasındaki Erişim anahtarını ve Gizli anahtarı ilgili alanlara yapıştırın ve İleri'yi seçin.
Mevcut bir bağlayıcı için
Bağlayıcı listesinde, AWS bağlayıcısının görüntülendiği satırda Ayarları düzenle'yi seçin.
Örnek adı ve Amazon Web Services'a Bağlan sayfalarında İleri'yi seçin. Güvenlik denetimi sayfasında, .csv dosyasındaki Erişim anahtarını ve Gizli anahtarı ilgili alanlara yapıştırın ve İleri'yi seçin.
Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin. Bağlı uygulamalar'ın altında Uygulama Bağlayıcıları'nı seçin. Bağlı Uygulama Bağlayıcısı'nın durumunun Bağlı olduğundan emin olun.
Sonraki adımlar
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.