Partager via


Comment Defender for Cloud Apps contribue à protéger votre environnement Amazon Web Services (AWS)

Amazon Web Services est un fournisseur IaaS qui permet à vos organization d’héberger et de gérer l’ensemble de leurs charges de travail dans le cloud. Outre les avantages de tirer parti de l’infrastructure dans le cloud, les ressources les plus critiques de votre organization peuvent être exposées à des menaces. Les ressources exposées incluent des instances de stockage avec des informations potentiellement sensibles, des ressources de calcul qui exploitent certaines de vos applications les plus critiques, des ports et des réseaux privés virtuels qui permettent l’accès à votre organization.

La connexion d’AWS à Defender for Cloud Apps vous permet de sécuriser vos ressources et de détecter les menaces potentielles en surveillant les activités d’administration et de connexion, en informant les éventuelles attaques par force brute, l’utilisation malveillante d’un compte d’utilisateur privilégié, les suppressions inhabituelles de machines virtuelles et les compartiments de stockage exposés publiquement.

Principales menaces

  • Utilisation abusive des ressources cloud
  • Comptes compromis et menaces internes
  • Fuite de données
  • Configuration incorrecte des ressources et contrôle d’accès insuffisant

Comment Defender for Cloud Apps contribue à protéger votre environnement

Contrôler AWS avec des stratégies et des modèles de stratégie intégrés

Vous pouvez utiliser les modèles de stratégie intégrés suivants pour détecter et vous informer des menaces potentielles :

Type Nom
Modèle de stratégie d’activité échecs de connexion à la console Administration
Modifications de la configuration CloudTrail
Changements de configuration instance EC2
Modifications de stratégie IAM
Ouverture de session à partir d’une adresse IP à risque
Modifications apportées à la liste de contrôle d’accès réseau (ACL)
Modifications apportées à la passerelle réseau
Activité de compartiment S3
Modifications apportées à la configuration du groupe de sécurité
Modifications apportées au réseau privé virtuel
Stratégie de détection d’anomalie intégrée Activité provenant d’adresses IP anonymes
Activité à partir d’un pays peu fréquent
Activité à partir d’adresses IP suspectes
Temps de trajet impossible
Activité effectuée par l’utilisateur arrêté (nécessite Microsoft Entra ID en tant que fournisseur d’identité)
Plusieurs tentatives de connexion infructueuses
Activités administratives inhabituelles
Activités de suppression de stockage multiple inhabituelles (préversion)
Plusieurs activités de suppression de machine virtuelle
Activités de création de machines virtuelles multiples inhabituelles (préversion)
Région inhabituelle pour la ressource cloud (préversion)
Modèle de stratégie de fichier Le compartiment S3 est accessible publiquement

Pour plus d’informations sur la création de stratégies, consultez Créer une stratégie.

Automatiser les contrôles de gouvernance

En plus de surveiller les menaces potentielles, vous pouvez appliquer et automatiser les actions de gouvernance AWS suivantes pour corriger les menaces détectées :

Type Action
Gouvernance des utilisateurs - Avertir l’utilisateur d’une alerte (via Microsoft Entra ID)
- Demander à l’utilisateur de se reconnecter (via Microsoft Entra ID)
- Suspendre l’utilisateur (via Microsoft Entra ID)
Gouvernance des données - Rendre un compartiment S3 privé
- Supprimer un collaborateur pour un compartiment S3

Pour plus d’informations sur la correction des menaces des applications, consultez Gouvernance des applications connectées.

Protéger AWS en temps réel

Passez en revue nos meilleures pratiques pour bloquer et protéger le téléchargement de données sensibles sur des appareils non gérés ou à risque.

Connecter Amazon Web Services à Microsoft Defender for Cloud Apps

Cette section fournit des instructions pour connecter votre compte Amazon Web Services (AWS) existant à Microsoft Defender for Cloud Apps à l’aide des API de connecteur. Pour plus d’informations sur la façon dont Defender for Cloud Apps protège AWS, consultez Protéger AWS.

Vous pouvez connecter l’audit de sécurité AWS à Defender for Cloud Apps connexions pour obtenir une visibilité et un contrôle sur l’utilisation des applications AWS.

Étape 1 : Configurer l’audit Amazon Web Services

  1. Dans votre console Amazon Web Services, sous Sécurité, Identité & Conformité, sélectionnez IAM.

    Identité et accès AWS.

  2. Sélectionnez Utilisateurs , puis Ajouter un utilisateur.

    Utilisateurs AWS.

  3. À l’étape Détails, fournissez un nouveau nom d’utilisateur pour Defender for Cloud Apps. Sous Type d’accès , assurez-vous de sélectionner Accès par programmation , puis Autorisations suivantes.

    Créer un utilisateur dans AWS.

  4. Sélectionnez Attacher directement des stratégies existantes, puis Créer une stratégie.

    Attacher des stratégies existantes.

  5. Sélectionnez l’onglet JSON :

    Onglet AWS JSON.

  6. Collez le script suivant dans la zone fournie :

    {
      "Version" : "2012-10-17",
      "Statement" : [{
          "Action" : [
            "cloudtrail:DescribeTrails",
            "cloudtrail:LookupEvents",
            "cloudtrail:GetTrailStatus",
            "cloudwatch:Describe*",
            "cloudwatch:Get*",
            "cloudwatch:List*",
            "iam:List*",
            "iam:Get*",
            "s3:ListAllMyBuckets",
            "s3:PutBucketAcl",
            "s3:GetBucketAcl",
            "s3:GetBucketLocation"
          ],
          "Effect" : "Allow",
          "Resource" : "*"
        }
      ]
     }
    
  7. Sélectionnez Suivant : Étiquettes

    Code AWS.

  8. Sélectionnez Suivant : Vérifier.

    Ajouter des balises (facultatif).

  9. Fournissez un nom et sélectionnez Créer une stratégie.

    Indiquez le nom de la stratégie AWS.

  10. Revenez à l’écran Ajouter un utilisateur , actualisez la liste si nécessaire, sélectionnez l’utilisateur que vous avez créé, puis sélectionnez Suivant : Balises.

    Attacher une stratégie existante dans AWS.

  11. Sélectionnez Suivant : Vérifier.

  12. Si tous les détails sont corrects, sélectionnez Créer un utilisateur.

    Autorisations utilisateur dans AWS.

  13. Lorsque vous recevez le message de réussite, sélectionnez Télécharger .csv pour enregistrer une copie des informations d’identification du nouvel utilisateur. Vous en aurez besoin plus tard.

    Téléchargez csv dans AWS.

    Remarque

    Après avoir connecté AWS, vous recevrez des événements pendant sept jours avant la connexion. Si vous venez d’activer CloudTrail, vous recevrez des événements à partir du moment où vous avez activé CloudTrail.

Étape 2 : Connecter l’audit Amazon Web Services à Defender for Cloud Apps

  1. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps. Sous Applications connectées, sélectionnez Connecteurs d’application.

  2. Dans la page Connecteurs d’application , pour fournir les informations d’identification du connecteur AWS, effectuez l’une des opérations suivantes :

    Pour un nouveau connecteur

    1. Sélectionnez +Connecter une application, puis Amazon Web Services.

      connectez l’audit AWS.

    2. Dans la fenêtre suivante, indiquez un nom pour le connecteur, puis sélectionnez Suivant.

      Nom du connecteur d’audit AWS.

    3. Dans la page Connecter Amazon Web Services , sélectionnez Audit de sécurité, puis Suivant.

    4. Dans la page Audit de sécurité, collez la clé d’accès et la clé secrète du fichier .csv dans les champs appropriés, puis sélectionnez Suivant.

      Connectez l’audit de sécurité des applications AWS pour le nouveau connecteur.

    Pour un connecteur existant

    1. Dans la liste des connecteurs, sur la ligne dans laquelle le connecteur AWS apparaît, sélectionnez Modifier les paramètres.

      Capture d’écran de la page Applications connectées, montrant le lien Modifier l’audit de sécurité.

    2. Dans les pages Nom de l’instance et Connecter Amazon Web Services , sélectionnez Suivant. Dans la page Audit de sécurité, collez la clé d’accès et la clé secrète du fichier .csv dans les champs appropriés, puis sélectionnez Suivant.

      Connectez l’audit de sécurité des applications AWS pour le connecteur existant.

  3. Dans le portail Microsoft Defender, sélectionnez Paramètres. Choisissez ensuite Cloud Apps. Sous Applications connectées, sélectionnez Connecteurs d’application. Vérifiez que le status du connecteur d’application connecté est Connecté.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou du support pour votre problème de produit, ouvrez un ticket de support.