Bulut için Microsoft Defender'da izinler nasıl çalışır?
Bulut için Microsoft Defender kullanımları Azure'daki kullanıcılara, gruplara ve hizmetlere atanabilecek yerleşik roller sağlayan Azure rol tabanlı erişim denetimi (Azure RBAC).
Bulut için Defender, güvenlik sorunlarını ve güvenlik açıklarını belirlemek için kaynaklarınızın yapılandırmasını değerlendirir. Bulut için Defender'de, bir kaynakla ilgili bilgileri yalnızca kaynağın ait olduğu abonelik veya kaynak grubu için Sahip, Katkıda Bulunan veya Okuyucu rolü atandığında görürsünüz.
Bulut için Defender'daki roller ve izin verilen eylemler hakkında daha fazla bilgi edinmek için bkz. Bulut için Microsoft Defender'daki izinler.
Güvenlik ilkesini kimler değiştirebilir?
Bir güvenlik ilkesini değiştirmek için Güvenlik Yöneticisi veya bu aboneliğin Sahibi veya Katkıda Bulunanı olmanız gerekir.
Güvenlik ilkesini yapılandırmayı öğrenmek için bkz. Bulut için Microsoft Defender'de güvenlik ilkelerini ayarlama.
Aracısız tarama hangi izinleri kullanır?
Azure, AWS ve GCP ortamlarınızda aracısız tarama gerçekleştirmek için Bulut için Defender tarafından kullanılan roller ve izinler burada listelenmiştir. Azure'da, aracısız taramayı etkinleştirdiğinizde bu izinler aboneliklerinize otomatik olarak eklenir. AWS'de bu izinler AWS bağlayıcınızdaki CloudFormation yığınına ve GCP izinleri GCP bağlayıcınızdaki ekleme betiğine eklenir.
Azure izinleri - Yerleşik rol "VM tarayıcı işleci" anlık görüntü işlemi için gereken VM diskleri için salt okunur izinlere sahiptir. İzinlerin ayrıntılı listesi:
Microsoft.Compute/disks/read
Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/diskEncryptionSets/read
Microsoft.Compute/virtualMachines/instanceView/read
Microsoft.Compute/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/instanceView/read
Microsoft.Compute/virtualMachineScaleSets/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read
CMK şifreli disklerin kapsamı etkinleştirildiğinde, şu ek izinler kullanılır:
Microsoft.KeyVault/vaults/keys/read
Microsoft.KeyVault/vaults/keys/wrap/action
Microsoft.KeyVault/vaults/keys/unwrap/action
AWS izinleri - Aracısız taramayı etkinleştirdiğinizde tarayıcıya "VmScanner" rolü atanır. Bu rol, anlık görüntüleri oluşturmak ve temizlemek (etikete göre kapsamlı) ve VM'nin geçerli durumunu doğrulamak için minimum izin kümesine sahiptir. Ayrıntılı izinler şunlardır:
Öznitelik Değer SID VmScannerDeleteSnapshotAccess Eylemler ec2:DeleteSnapshot Koşullar "StringEquals":{"ec2:ResourceTag/CreatedBy":
"Bulut için Microsoft Defender"}Kaynaklar arn:aws:ec2:::snapshot/ Etki İzin Ver Öznitelik Değer SID VmScannerAccess Eylemler ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshotKoşullar Hiçbiri Kaynaklar arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/Etki İzin Ver Öznitelik Değer SID VmScannerVerificationAccess Eylemler ec2:DescribeSnapshots
ec2:DescribeInstanceStatusKoşullar Hiçbiri Kaynaklar * Etki İzin Ver Öznitelik Değer SID VmScannerEncryptionKeyCreation Eylemler kms:CreateKey Koşullar Hiçbiri Kaynaklar * Etki İzin Ver Öznitelik Değer SID VmScannerEncryptionKeyManagement Eylemler kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTagsKoşullar Hiçbiri Kaynaklar arn:aws:kms::${AWS::AccountId}:key/
arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKeyEtki İzin Ver Öznitelik Değer SID VmScannerEncryptionKeyUsage Eylemler kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFromKoşullar Hiçbiri Kaynaklar arn:aws:kms::${AWS::AccountId}:key/ Etki İzin Ver GCP izinleri: ekleme sırasında örnek durumunu almak ve anlık görüntüler oluşturmak için gereken en düşük izinlerle yeni bir özel rol oluşturulur. Bu izinlere ek olarak, CMEK ile şifrelenmiş tarama disklerini desteklemek için mevcut GCP KMS rolüne yönelik izinler verilir. Roller şunlardır:
- roles/MDCAgentlessScanningRole Bulut için Defender hizmet hesabına verilen izinler: compute.disks.createSnapshot, compute.instances.get
- roles/cloudkms.cryptoKeyEncrypterDecrypter Bulut için Defender işlem altyapısı hizmet aracısına verildi
Verileri Azure Event Hubs'a aktarırken gereken en düşük SAS ilkesi izinleri nedir?
Gönder , gereken en düşük SAS ilkesi izinleridir. Adım adım yönergeler için bu makaledeki 1. Adım: Gönderme izinleriyle Event Hubs ad alanı ve olay hub'ı oluşturma makalesine bakın.