Como o Defender para Aplicativos de Nuvem ajuda a proteger o ambiente da Amazon Web Services (AWS).
A Amazon Web Services é um provedor de IaaS que permite à sua organização hospedar e gerenciar todas as cargas de trabalho na nuvem. Com os benefícios de aproveitar a infraestrutura na nuvem, os ativos mais críticos da organização podem estar expostos a ameaças. Os ativos expostos incluem instâncias de armazenamento com informações potencialmente confidenciais, recursos de computação que operam alguns dos seus aplicativos mais críticos, portas e redes virtuais privadas que permitem o acesso à sua organização.
Conectar a AWS ao Defender para Aplicativos de Nuvem ajuda a proteger seus ativos e detectar potenciais ameaças ao monitorar atividades administrativas e de login, notificando sobre possíveis ataques de força bruta, uso mal-intencionado de uma conta de usuário privilegiada, exclusões incomuns de VMs e buckets de armazenamento expostos publicamente.
Principais ameaças
- Abuso de recursos de nuvem
- Contas comprometidas e ameaças internas
- Vazamento de dados
- Configuração incorreta de recursos e controle de acesso insuficiente
Como o Defender para Aplicativos de Nuvem ajuda a proteger seu ambiente
- Detecte ameaças na nuvem, contas comprometidas e insiders mal-intencionados
- Limitar a exposição de dados compartilhados e aplicar políticas de colaboração
- Usar a trilha de auditoria das atividades para investigações forenses
Controle a AWS com políticas internas e modelos de políticas
Use os seguintes modelos de política internos para detectar e notificar sobre possíveis ameaças:
Tipo | Nome |
---|---|
Modelo de política de atividades | Falhas de credenciais no console de administração Alterações na configuração do CloudTrail Alterações na configuração da instância do EC2 Alterações na política do IAM Logon de um endereço IP com risco Alterações na lista de controle de acesso (ACL) à rede Alterações no gateway de rede Atividade do bucket do S3 Alterações na configuração do grupo de segurança Alterações na rede virtual privada |
Política interna de detecção de anomalias | Atividade de endereços IP anônimos Atividade de país pouco frequente Atividade de endereços IP suspeitos Viagem impossível Atividade executada pelo usuário encerrado (requer Microsoft Entra ID como IdP) Várias tentativas de logon com falha Atividades administrativas incomuns Várias atividades incomuns de exclusão de armazenamento (preview) Várias atividades de exclusão de VM Várias atividades incomuns de criação de VM (preview) Região incomum para recurso de nuvem (preview) |
Modelo de política de arquivos | O bucket do S3 é acessível publicamente |
Para obter mais informações sobre como criar políticas, confira Criar uma política.
Automatize os controles de governança
Além de monitorar possíveis ameaças, você pode aplicar e automatizar as seguintes ações de governança da AWS para corrigir as ameaças detectadas:
Tipo | Ação |
---|---|
Governança de usuário | - Notificar o usuário em alerta (via Microsoft Entra ID) - Exigir que o usuário inicie a sessão novamente (via Microsoft Entra ID) - Suspender usuário (via Microsoft Entra ID) |
Governança de dados | - Tornar um bucket do S3 privado - Remover um colaborador de um bucket do S3 |
Para obter mais informações sobre como corrigir ameaças de aplicativos, confira Controlando aplicativos conectados.
Proteja a AWS em tempo real
Revise nossas melhores práticas para bloquear e proteger o download de dados confidenciais para dispositivos não gerenciados ou arriscados.
Conectar a Amazon Web Services ao Microsoft Defender para Aplicativos de Nuvem
Esta seção fornece instruções para conectar sua conta da AWS (Amazon Web Services) existente ao Microsoft Defender para Aplicativos de Nuvem usando as APIs do conector. Para obter informações sobre como o Defender para Aplicativos de Nuvem protege a AWS, confira Proteja a AWS.
Conecte a auditoria de segurança da AWS às conexões do Defender para Aplicativos de Nuvem para obter visibilidade e controle sobre o uso do aplicativo da AWS.
Etapa 1: configurar a auditoria da Amazon Web Services
No console do Amazon Web Services, em Segurança, Identidade & Conformidade, selecione IAM.
Selecione Usuários e, em seguida, selecione Adicionar usuários.
Na etapa Detalhes, forneça um novo nome de usuário para o Defender para Aplicativos de Nuvem. Em Tipo de acesso, certifique-se de selecionar Acesso programático e selecione Próximas Permissões.
Selecione Anexar as políticas existentes diretamente e clique em Criar política.
Escolha a guia JSON:
Cole o seguinte script na área fornecida:
{ "Version" : "2012-10-17", "Statement" : [{ "Action" : [ "cloudtrail:DescribeTrails", "cloudtrail:LookupEvents", "cloudtrail:GetTrailStatus", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "iam:List*", "iam:Get*", "s3:ListAllMyBuckets", "s3:PutBucketAcl", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Effect" : "Allow", "Resource" : "*" } ] }
Selecione Avançar: Marcas
Selecione Avançar: Análise.
Forneça um Nome e clique em Criar política.
De volta à tela Adicionar usuário, atualize a lista se necessário, selecione o usuário que você criou e clique em Próxima Revisão.
Selecione Avançar: Análise.
Se todos os detalhes estiverem corretos, clique em Criar usuário.
Quando você receber a mensagem de êxito, clique em Baixar .csv para salvar uma cópia das credenciais do novo usuário, elas serão necessárias posteriormente. Você precisará deles mais tarde.
Observação
Depois de conectar o AWS, você receberá eventos por sete dias antes da conexão. Se você acabou de habilitar o CloudTrail, nesse caso, você receberá eventos a partir do momento em que habilitou o CloudTrail.
Etapa 2: conectar a auditoria da Amazon Web Services ao Defender para Aplicativos de Nuvem
No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem. Em Aplicativos conectados, selecione Conectores de aplicativos.
Na página Conectores de aplicativos, para fornecer as credenciais do conector da AWS, siga um dos procedimentos a seguir.
Para criar um conector
Selecione +Conectar um aplicativo e Amazon Web Services.
Na próxima janela, forneça um nome para o conector e selecione Avançar.
Na página Conectar Amazon Web Services, selecione Auditoria de segurança e clique em Avançar.
Na página Auditoria de segurança, cole a Chave de acesso e a Chave secreta do arquivo .csv nos campos relevantes e selecione Avançar.
Para usar um conector existente
Na lista de conectores, na linha em que o conector da AWS aparece, selecione Editar configurações.
Nas páginas Nome da instância e Conectar Amazon Web Services, selecione Avançar. Na página Auditoria de segurança, cole a Chave de acesso e a Chave secreta do arquivo .csv nos campos relevantes e selecione Avançar.
No portal do Microsoft Defender, selecione Configurações. Em seguida, escolha Aplicativos de Nuvem. Em Aplicativos conectados, selecione Conectores de aplicativos. Verifique se o status do Conector de Aplicativos conectado está como Conectado.
Próximas etapas
Se encontrar algum problema, estamos aqui para ajudar. Para obter ajuda ou suporte para o problema do seu produto, abra um tíquete de suporte.