Compartir vía


Habilitación de Defender para bases de datos relacionales de código abierto en AWS (versión preliminar)

Microsoft Defender for Cloud detecta actividades anómalas en su entorno de AWS que indican intentos inusuales y potencialmente dañinos de acceder o aprovechar las bases de datos para los siguientes tipos de instancia de RDS:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Para obtener alertas del plan de Microsoft Defender, debe seguir las instrucciones de esta página para habilitar Defender para bases de datos relacionales de código abierto en AWS.

Las bases de datos relacionales de código abierto de Defender para AWS también incluyen la capacidad de detectar datos confidenciales en su cuenta y enriquecer la experiencia de Defender for Cloud con los resultados. Esta característica también se incluye con CSPM de Defender.

Obtenga más información sobre este plan de Microsoft Defender en Información general de Microsoft Defender para bases de datos relacionales de código abierto.

Requisitos previos

Habilitación de Defender para bases de datos relacionales de código abierto

  1. Inicie sesión en el Portal de Azure

  2. Busque y seleccione Microsoft Defender for Cloud.

  3. Seleccione Configuración del entorno.

  4. Seleccione la cuenta de AWS correspondiente.

  5. Busque el plan bases de datos y seleccione Configuración.

    Captura de pantalla de la página de configuración del entorno de AWS que muestra dónde se encuentra el botón de configuración.

  6. Cambie las bases de datos de relación de código abierto a Activado.

    Captura de pantalla que muestra cómo alternar las bases de datos relacionales de código abierto a activado.

    Nota:

    Al alternar las bases de datos relacionales de código abierto a activado, también se habilitará la detección de datos confidenciales, que es una característica compartida con la detección de datos confidenciales de CSPM de Defender para el servicio de base de datos de relación (RDS).

    Captura de pantalla que muestra la página de configuración de CSPM de Defender y los datos confidenciales activados con los recursos protegidos.

    Obtenga más información sobre la Detección de datos confidenciales en instancias de AWS RDS.

  7. Seleccione Configurar acceso.

  8. En la sección método de implementación, seleccione Descargar.

  9. Siga la pila de actualizaciones en las instrucciones de AWS. Este proceso creará o actualizará la plantilla de CloudFormation con los permisos necesarios.

  10. Active la casilla que confirma que la plantilla de CloudFormation se ha actualizado en el entorno de AWS (Stack).

  11. Seleccione Revisar y generar.

  12. Revise la información presentada y seleccione Actualizar.

Defender for Cloud realizará automáticamente Cambios en la configuración del parámetro y del grupo de opciones.

Permisos necesarios para el rol DefenderForCloud-DataThreatProtectionDB

En la tabla siguiente se muestra una lista de los permisos necesarios que se asignaron al rol que se ha creado o ha actualizado, cuando descargó la plantilla de CloudFormation y actualizó AWS Stack.

Permiso agregado Descripción
rds:AddTagsToResource para agregar etiquetas en el grupo de opciones y el grupo de parámetros creado
rds:DescribeDBClusterParameters describir los parámetros dentro del grupo de clústeres
rds:CreateDBParameterGroup crear grupo de parámetros de base de datos
rds:ModifyOptionGroup modificar opción dentro del grupo de opciones
rds:DescribeDBLogFiles describir el archivo de registro
rds:DescribeDBParameterGroups describir el grupo de parámetros de base de datos
rds:CreateOptionGroup crear grupo de opciones
rds:ModifyDBParameterGroup modificar el parámetro dentro del grupo de parámetros de bases de datos
rds:DownloadDBLogFilePortion descargar archivo de registro
rds:DescribeDBInstances describir la base de datos
rds:ModifyDBClusterParameterGroup modificar el parámetro de clúster dentro del grupo de parámetros del clúster
rds:ModifyDBInstance modificar bases de datos para asignar un grupo de parámetros o un grupo de opciones si es necesario
rds:ModifyDBCluster modificar el clúster para asignar un grupo de parámetros de clúster si es necesario
rds:DescribeDBParameters describir los parámetros dentro del grupo de bases de datos
rds:CreateDBClusterParameterGroup creación de un grupo de parámetros de clúster
rds:DescribeDBClusters describir el clúster
rds:DescribeDBClusterParameterGroups describir el grupo de parámetros del clúster
rds:DescribeOptionGroups describir el grupo de opciones

Configuración del grupo de opciones y parámetros afectados

Al habilitar Defender para bases de datos relacionales de código abierto en las instancias de RDS, Defender for Cloud habilita automáticamente la auditoría mediante registros de auditoría para poder consumir y analizar patrones de acceso a la base de datos.

Cada tipo de servicio o sistema de administración de bases de datos relacionales tiene sus propias configuraciones. En la siguiente tabla se describen las configuraciones afectadas por Defender for Cloud (no es necesario establecer manualmente estas configuraciones, se proporciona como referencia).

Tipo Parámetro Valor
PostgreSQL y Aurora PostgreSQL log_connections 1
PostgreSQL y Aurora PostgreSQL log_disconnections 1
Grupo de parámetros de clúster de Aurora MySQL server_audit_logging 1
Grupo de parámetros de clúster de Aurora MySQL server_audit_events - Si existe, expanda el valor para incluir CONNECT, QUERY,
- Si no existe, agréguelo con el valor CONNECT, QUERY.
Grupo de parámetros de clúster de Aurora MySQL server_audit_excl_users Si existe, expándalo para incluir rdsadmin.
Grupo de parámetros de clúster de Aurora MySQL server_audit_incl_users - Si existe con un valor y rdsadmin como parte de la inclusión, no estará presente en SERVER_AUDIT_EXCL_USER y el valor de include está vacío.

Se requiere un grupo de opciones para MySQL y MariaDB con las siguientes opciones para el MARIADB_AUDIT_PLUGIN (si la opción no existe, agregue la opción. Si la opción existe, expanda los valores de la opción ):

Nombre de la opción Valor
SERVER_AUDIT_EVENTS Si existe, expanda el valor para incluir CONNECT
Si no existe, agréguelo con el valor CONNECT.
SERVER_AUDIT_EXCL_USER Si existe, expándalo para incluir rdsadmin.
SERVER_AUDIT_INCL_USERS Si existe con un valor y rdsadmin forma parte de la inclusión, no estará presente en SERVER_AUDIT_EXCL_USER y el valor de include está vacío.

Importante

Es posible que tenga que reiniciar las instancias para aplicar los cambios.

Si usa el grupo de parámetros predeterminado, se creará un nuevo grupo de parámetros que incluya los cambios de parámetro necesarios con el prefijo defenderfordatabases*.

Si se ha creado un nuevo grupo de parámetros o si se actualizaron los parámetros estáticos, no surtirán efecto hasta que se reinicie la instancia.

Nota:

Paso siguiente