Freigeben über


Wie Defender for Cloud Apps Ihre AWS-Umgebung (Amazon Web Services) schützt

Amazon Web Services ist ein IaaS-Anbieter, mit dem Ihre organization ihre gesamten Workloads in der Cloud hosten und verwalten können. Neben den Vorteilen der Nutzung der Infrastruktur in der Cloud können die wichtigsten Ressourcen Ihrer organization Bedrohungen ausgesetzt sein. Verfügbar gemachte Ressourcen umfassen Speicherinstanzen mit potenziell vertraulichen Informationen, Computeressourcen, die einige Ihrer wichtigsten Anwendungen betreiben, Ports und virtuelle private Netzwerke, die den Zugriff auf Ihre organization ermöglichen.

Wenn Sie AWS mit Defender for Cloud Apps verbinden, können Sie Ihre Ressourcen schützen und potenzielle Bedrohungen erkennen, indem Sie Verwaltungs- und Anmeldeaktivitäten überwachen, über mögliche Brute-Force-Angriffe, böswillige Verwendung eines privilegierten Benutzerkontos, ungewöhnliche Löschungen von VMs und öffentlich verfügbar gemachte Speicherbuckets benachrichtigen.

Hauptbedrohungen

  • Missbrauch von Cloudressourcen
  • Kompromittierte Konten und Insider-Bedrohungen
  • Datenlecks
  • Fehlkonfiguration von Ressourcen und unzureichende Zugriffssteuerung

Wie Defender for Cloud Apps ihre Umgebung schützt

Steuern von AWS mit integrierten Richtlinien und Richtlinienvorlagen

Sie können die folgenden integrierten Richtlinienvorlagen verwenden, um potenzielle Bedrohungen zu erkennen und zu benachrichtigen:

Typ Name
Aktivitätsrichtlinienvorlage Anmeldefehler bei Admin-Konsole
Änderungen an der CloudTrail-Konfiguration
Änderungen an der EC2-instance-Konfiguration
IAM-Richtlinienänderungen
Anmeldung von einer riskanten IP-Adresse
Änderungen an der Netzwerkzugriffssteuerungsliste (Network Access Control List, ACL)
Änderungen am Netzwerkgateway
S3-Bucketaktivität
Konfigurationsänderungen für Sicherheitsgruppen
Änderungen am virtuellen privaten Netzwerk
Integrierte Richtlinie zur Anomalieerkennung Aktivität von anonymen IP-Adressen
Aktivität aus seltenen Ländern
Aktivität von verdächtigen IP-Adressen
Unmöglicher Ortswechsel
Aktivität, die vom beendeten Benutzer ausgeführt wird (erfordert Microsoft Entra ID als IdP)
Mehrere fehlgeschlagene Anmeldeversuche
Ungewöhnliche administrative Aktivitäten
Ungewöhnliche Aktivitäten zum Löschen mehrerer Speicher (Vorschau)
Mehrere VM-Löschaktivitäten
Ungewöhnliche Aktivitäten zur Erstellung mehrerer VMs (Vorschau)
Ungewöhnliche Region für Cloudressource (Vorschau)
Dateirichtlinienvorlage S3-Bucket ist öffentlich zugänglich

Weitere Informationen zum Erstellen von Richtlinien finden Sie unter Erstellen einer Richtlinie.

Automatisieren von Governancekontrollen

Zusätzlich zur Überwachung auf potenzielle Bedrohungen können Sie die folgenden AWS-Governanceaktionen anwenden und automatisieren, um erkannte Bedrohungen zu beheben:

Typ Aktion
Benutzergovernance – Benutzer bei Warnung benachrichtigen (über Microsoft Entra ID)
– Benutzer muss sich erneut anmelden (über Microsoft Entra ID)
– Benutzer anhalten (über Microsoft Entra ID)
Datengovernance – Einen S3-Bucket privat machen
– Entfernen eines Mitarbeiters für einen S3-Bucket

Weitere Informationen zum Beheben von Bedrohungen durch Apps finden Sie unter Steuern verbundener Apps.

Schützen von AWS in Echtzeit

Sehen Sie sich unsere bewährten Methoden zum Blockieren und Schutz des Downloads vertraulicher Daten auf nicht verwaltete oder riskante Geräte an.

Verbinden von Amazon Web Services mit Microsoft Defender for Cloud Apps

Dieser Abschnitt enthält Anweisungen zum Verbinden Ihres vorhandenen AWS-Kontos (Amazon Web Services) mit Microsoft Defender for Cloud Apps mithilfe der Connector-APIs. Informationen dazu, wie Defender for Cloud Apps AWS schützt, finden Sie unter Schützen von AWS.

Sie können die AWS-Sicherheitsüberwachung mit Defender for Cloud Apps Verbindungen verbinden, um Einblick in die Verwendung und Kontrolle über die VERWENDUNG von AWS-Apps zu erhalten.

Schritt 1: Konfigurieren der Amazon Web Services-Überwachung

  1. Wählen Sie in Ihrer Amazon Web Services-Konsole unter Sicherheit, Identität & Compliance die Option IAM aus.

    AWS-Identität und -Zugriff.

  2. Wählen Sie Benutzer und dann Benutzer hinzufügen aus.

    AWS-Benutzer.

  3. Geben Sie im Schritt Details einen neuen Benutzernamen für Defender for Cloud Apps an. Stellen Sie sicher, dass Sie unter Zugriffstypdie Option Programmgesteuerter Zugriff und dann Nächste Berechtigungen auswählen.

    Erstellen eines Benutzers in AWS.

  4. Wählen Sie Vorhandene Richtlinien direkt anfügen und dann Richtlinie erstellen aus.

    Fügen Sie vorhandene Richtlinien an.

  5. Wählen Sie die Registerkarte JSON aus:

    AWS JSON-Registerkarte.

  6. Fügen Sie das folgende Skript in den bereitgestellten Bereich ein:

    {
      "Version" : "2012-10-17",
      "Statement" : [{
          "Action" : [
            "cloudtrail:DescribeTrails",
            "cloudtrail:LookupEvents",
            "cloudtrail:GetTrailStatus",
            "cloudwatch:Describe*",
            "cloudwatch:Get*",
            "cloudwatch:List*",
            "iam:List*",
            "iam:Get*",
            "s3:ListAllMyBuckets",
            "s3:PutBucketAcl",
            "s3:GetBucketAcl",
            "s3:GetBucketLocation"
          ],
          "Effect" : "Allow",
          "Resource" : "*"
        }
      ]
     }
    
  7. Wählen Sie Weiter: Tags aus.

    AWS-Code.

  8. Wählen Sie Weiter: Überprüfen aus.

    Fügen Sie Tags hinzu (optional).

  9. Geben Sie einen Namen an, und wählen Sie Richtlinie erstellen aus.

    Geben Sie den Aws-Richtliniennamen an..

  10. Aktualisieren Sie im Bildschirm Benutzer hinzufügen die Liste bei Bedarf, und wählen Sie den erstellten Benutzer aus, und wählen Sie Weiter: Tags aus.

    Fügen Sie eine vorhandene Richtlinie in AWS an.

  11. Wählen Sie Weiter: Überprüfen aus.

  12. Wenn alle Details korrekt sind, wählen Sie Benutzer erstellen aus.

    Benutzerberechtigungen in AWS.

  13. Wenn Sie die Erfolgsmeldung erhalten, wählen Sie download .csv aus, um eine Kopie der Anmeldeinformationen des neuen Benutzers zu speichern. Diese benötigen Sie später.

    Laden Sie CSV in AWS herunter.

    Hinweis

    Nachdem Sie eine Verbindung mit AWS hergestellt haben, erhalten Sie sieben Tage vor der Verbindung Ereignisse. Wenn Sie CloudTrail gerade aktiviert haben, erhalten Sie Ereignisse ab dem Zeitpunkt, zu dem Sie CloudTrail aktiviert haben.

Schritt 2: Verbinden der Amazon Web Services-Überwachung mit Defender for Cloud Apps

  1. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus.

  2. Führen Sie auf der Seite App-Connectors eine der folgenden Aktionen aus, um die Anmeldeinformationen des AWS-Connectors anzugeben:

    Für einen neuen Connector

    1. Wählen Sie +App verbinden, gefolgt von Amazon Web Services aus.

      Herstellen einer Verbindung mit der AWS-Überwachung.

    2. Geben Sie im nächsten Fenster einen Namen für den Connector ein, und wählen Sie dann Weiter aus.

      Name des AWS-Überwachungsconnectors.

    3. Wählen Sie auf der Seite Amazon Web Services verbindendie Option Sicherheitsüberwachung und dann Weiter aus.

    4. Fügen Sie auf der Seite Sicherheitsüberwachung den Zugriffsschlüssel und den Geheimen Schlüssel aus der .csv-Datei in die relevanten Felder ein, und wählen Sie Weiter aus.

      Verbinden sie die AWS-App-Sicherheitsüberwachung für einen neuen Connector.

    Für einen vorhandenen Connector

    1. Wählen Sie in der Liste der Connectors in der Zeile, in der der AWS-Connector angezeigt wird, Die Option Einstellungen bearbeiten aus.

      Screenshot der Seite

    2. Wählen Sie auf den Seiten Instanzname und Amazon Web Services verbindendie Option Weiter aus. Fügen Sie auf der Seite Sicherheitsüberwachung den Zugriffsschlüssel und den Geheimen Schlüssel aus der .csv-Datei in die relevanten Felder ein, und wählen Sie Weiter aus.

      Verbinden sie die AWS-App-Sicherheitsüberwachung für einen vorhandenen Connector.

  3. Wählen Sie im Microsoft Defender Portal die Option Einstellungen aus. Wählen Sie dann Cloud-Apps aus. Wählen Sie unter Verbundene Appsdie Option App-Connectors aus. Stellen Sie sicher, dass der status des verbundenen App-Connectors Verbunden ist.

Nächste Schritte

Wenn Probleme auftreten, helfen wir Ihnen gerne weiter. Um Unterstützung oder Support für Ihr Produktproblem zu erhalten, öffnen Sie bitte ein Supportticket.