karma bulut ve çoklu bulut ortamlarını Bulut için Microsoft Defender Bağlan

Tamamlandı

Hibrit bulut ve çoklu bulut ortamlarını Bulut için Microsoft Defender Bağlan, farklı BT ortamlarında birleşik bir güvenlik duruşu sağlamak için çok önemlidir. Azure olmayan makineler için Azure Arc özellikli sunucular, Yerel Bulut Bağlan ve Klasik Bağlan or ile Bulut için Microsoft Defender özelliklerini Azure dışı kaynaklara genişletebilirsiniz. Bu tümleştirme, güvenlik tehditlerini kapsamlı bir şekilde izlemenizi, algılamanızı ve yanıtlamanızı sağlar. Burada, başarılı bir bağlantı için ayrıntılı gereksinimlerin yanı sıra süreç hakkında bilgilendirici bir genel bakış sağlıyoruz.

Azure olmayan makinelerinizi Bulut için Microsoft Defender Bağlan

Bulut için Microsoft Defender Azure olmayan makinelerinizin güvenlik duruşunu izleyebilir, ancak önce bunları Azure'a bağlamanız gerekir.

Azure olmayan bilgisayarlarınızı aşağıdaki yollardan herhangi biriyle bağlayabilirsiniz:

  • Azure Arc ile ekleme:
    • Azure Arc özellikli sunucuları kullanarak (önerilir)
    • Azure portalı kullanarak
  • doğrudan Uç Nokta için Microsoft Defender ile ekleme

Azure Arc kullanarak şirket içi makineleri Bağlan

Azure Arc özellikli sunucuları olan bir makine Bir Azure kaynağı haline gelir. Log Analytics aracısını bu aracıya yüklediğinizde, diğer Azure kaynaklarınız gibi öneriler içeren Bulut için Defender görüntülenir.

Azure Arc özellikli sunucular, makinede konuk yapılandırma ilkelerini etkinleştirme ve diğer Azure hizmetleriyle dağıtımı basitleştirme gibi gelişmiş özellikler sağlar. Azure Arc özellikli sunucuların avantajlarına genel bakış için bkz. Desteklenen bulut işlemleri.

Azure Arc'ı tek bir makineye dağıtmak için Hızlı Başlangıç: Azure Arc özellikli sunucularla karma makineleri Bağlan başlığı altındaki yönergeleri izleyin.

Azure Arc'ı büyük ölçekte birden çok makineye dağıtmak için hibrit makineleri uygun ölçekte Azure'a Bağlan yönergeleri izleyin.

Log Analytics aracısını otomatik olarak dağıtmak için Bulut için Defender araçları, Azure Arc çalıştıran makinelerle çalışır. Ancak bu özellik şu anda önizleme aşamasındadır. Azure Arc kullanarak makinelerinizi bağladığınızda, aracıyı dağıtmak ve Bulut için Defender sunulan tüm korumalardan yararlanmak için ilgili Bulut için Defender önerisini kullanın:

  • Log Analytics aracısı Linux tabanlı Azure Arc makinelerinize yüklenmelidir
  • Log Analytics aracısı Windows tabanlı Azure Arc makinelerinize yüklenmelidir

AWS hesabınızı Bulut için Microsoft Defender Bağlan

İş yükleri genellikle birden çok bulut platformuna yayılıyor. Bulut güvenlik hizmetleri de aynı işlemi yapmalıdır. Bulut için Microsoft Defender, Amazon Web Services'te (AWS) iş yüklerinin korunmasına yardımcı olur, ancak bunlarla Bulut için Defender arasında bağlantı kurmanız gerekir.

Daha önce klasik bağlayıcıyı kullanarak bağladığınız bir AWS hesabını bağlıyorsanız, önce bu hesabı kaldırmanız gerekir. Hem klasik hem de yerel bağlayıcılar tarafından bağlanan bir AWS hesabı kullanmak yinelenen öneriler üretebilir.

Önkoşullar

Bu makaledeki yordamları tamamlamak için şunlar gerekir:

  • Microsoft Azure aboneliği. Azure aboneliğiniz yoksa ücretsiz bir abonelik için kaydolabilirsiniz.
  • Bulut için Microsoft Defender Azure aboneliğinizde ayarlayın.
  • AWS hesabına erişim.
  • İlgili Azure aboneliği için katkıda bulunan izni ve AWS hesabında Yönetici istrator izni.

Kapsayıcılar için Defender

Kapsayıcılar için Microsoft Defender planını seçerseniz şunları yapmanız gerekir:

  • EKS Kubernetes API sunucusuna erişim izni olan en az bir Amazon EKS kümesi.
  • Kümenin bölgesinde yeni bir Amazon Simple Queue Service (SQS) kuyruğu, Kinesis Data Firehose teslim akışı ve Amazon S3 demeti oluşturmak için kaynak kapasitesi.

SQL için Defender

SQL için Microsoft Defender planını seçerseniz şunları yapmanız gerekir:

  • Aboneliğinizde SQL için Microsoft Defender etkinleştirildi. Veritabanlarınızı korumayı öğrenin.
  • SQL Server veya SQL Server için İlişkisel Veritabanı Hizmeti (RDS) Özel çalıştıran EC2 örnekleriyle etkin bir AWS hesabı.
  • EC2 örneklerinize yüklenen sunucular için Azure Arc veya SQL Server için RDS Özel.

Azure Arc'ı mevcut ve gelecekteki tüm EC2 örneklerinize yüklemek için otomatik sağlama işlemini kullanmanızı öneririz. Azure Arc otomatik sağlamayı etkinleştirmek için ilgili Azure aboneliğinde Sahip iznine sahip olmanız gerekir.

AWS Systems Manager (SSM), SSM Aracısı'nı kullanarak otomatik sağlamayı yönetir. Bazı Amazon Machine Images'da SSM Aracısı önceden yüklenmiştir. EC2 örneklerinizde SSM Aracısı yoksa Amazon'dan şu yönergeleri kullanarak yükleyin: Karma ve çoklu bulut ortamı (Windows) için SSM Aracısı'nı yükleme.

SSM Aracınızın AmazonSSMManagedInstanceCore yönetilen ilkesine sahip olduğundan emin olun. AWS Systems Manager hizmeti için temel işlevleri etkinleştirir.

Azure Arc'a bağlı makinelerde bu diğer uzantıları etkinleştirin:

  • Uç nokta için Microsoft Defender
  • Güvenlik açığı değerlendirme çözümü (Tehdit ve Güvenlik Açığı Yönetimi veya Qualys)
  • Azure Arc'a bağlı makinelerde Log Analytics aracısı veya Azure İzleyici aracısı

Seçili Log Analytics çalışma alanında yüklü bir güvenlik çözümü olduğundan emin olun. Log Analytics aracısı ve Azure İzleyici aracısı şu anda abonelik düzeyinde yapılandırılmıştır. Aynı abonelik altındaki tüm AWS hesaplarınız ve Google Cloud Platform (GCP) projeleriniz Log Analytics aracısı ve Azure İzleyici aracısı için abonelik ayarlarını devralır.

Sunucular için Defender

Sunucular için Microsoft Defender planını seçerseniz şunları yapmanız gerekir:

  • Aboneliğinizde sunucular için Microsoft Defender etkinleştirildi. Gelişmiş güvenlik özelliklerini etkinleştirme bölümünde planları etkinleştirmeyi öğrenin.
  • EC2 örnekleriyle etkin bir AWS hesabı.
  • EC2 örneklerinizde yüklü sunucular için Azure Arc.

Azure Arc'ı mevcut ve gelecekteki tüm EC2 örneklerinize yüklemek için otomatik sağlama işlemini kullanmanızı öneririz. Azure Arc otomatik sağlamayı etkinleştirmek için ilgili Azure aboneliğinde Sahip iznine sahip olmanız gerekir.

AWS Systems Manager, SSM Aracısı'nı kullanarak otomatik sağlamayı yönetir. Bazı Amazon Machine Images'da SSM Aracısı önceden yüklenmiştir. EC2 örneklerinizde SSM Aracısı yoksa Amazon'un aşağıdaki yönergelerinden birini kullanarak yükleyin:

  • Karma ve çoklu bulut ortamı için SSM Aracısı yükleme (Windows)
  • Karma ve çoklu bulut ortamı için SSM Aracısı yükleme (Linux)

SSM Temsilcinizin AWS Systems Manager hizmeti için temel işlevselliği sağlayan AmazonSSMManagedInstanceCore yönetilen ilkesine sahip olduğundan emin olun.

Azure Arc'ı mevcut ve gelecekteki EC2 örneklerinize el ile yüklemek istiyorsanız, Azure Arc yüklü olmayan örnekleri belirlemek için EC2 örneklerinin Azure Arc önerisine bağlı olması gerektiğini kullanın.

Azure Arc'a bağlı makinelerde bu diğer uzantıları etkinleştirin:

  • Uç nokta için Microsoft Defender
  • Güvenlik açığı değerlendirme çözümü (Tehdit ve Güvenlik Açığı Yönetimi veya Qualys)
  • Azure Arc'a bağlı makinelerde Log Analytics aracısı veya Azure İzleyici aracısı

Seçili Log Analytics çalışma alanında yüklü bir güvenlik çözümü olduğundan emin olun. Log Analytics aracısı ve Azure İzleyici aracısı şu anda abonelik düzeyinde yapılandırılmıştır. Aynı abonelik altındaki tüm AWS hesaplarınız ve GCP projeleriniz Log Analytics aracısı ve Azure İzleyici aracısı için abonelik ayarlarını devralır.

Sunucular için Defender, otomatik sağlama işlemini yönetmek için AWS kaynaklarınıza etiketler atar. Bulut için Defender bunları yönetebilmesi için bu etiketleri kaynaklarınıza düzgün bir şekilde atamış olmanız gerekir: AccountId, Cloud, InstanceIdve MDFCSecurityConnector.

Defender CSPM

Microsoft Defender Bulut Güvenlik Duruşu Yönetimi planı seçerseniz şunları yapmanız gerekir:

  • Azure aboneliği. Azure aboneliğiniz yoksa ücretsiz aboneliğe kaydolabilirsiniz.
  • Azure aboneliğinizde Bulut için Microsoft Defender etkinleştirmeniz gerekir.
  • Azure dışı makinelerinizi, AWS hesaplarınızı Bağlan.
  • CSPM planından sağlanan tüm özelliklere erişim elde etmek için planın Abonelik Sahibi tarafından etkinleştirilmesi gerekir.