Connettere gli account AWS

Completato

L'onboarding dell'account AWS in Microsoft Defender for Cloud integra AWS Security Hub e Defender for Cloud. Defender for Cloud assicura quindi visibilità e protezione in entrambi gli ambienti cloud per offrire:

  • Provisioning automatico dell'agente (Defender for Cloud usa Azure Arc per distribuire l'agente di Log Analytics nelle istanze di AWS)

  • Gestione dei criteri

  • Gestione vulnerabilità

  • Rilevamento di endpoint e risposta incorporato

  • Rilevamento degli errori di configurazione per la sicurezza

  • Una singola visualizzazione che illustra gli elementi consigliati di Defender for Cloud e i risultati di AWS Security Hub

  • Incorporazione delle risorse AWS nei calcoli dei punteggi di sicurezza di Defender for Cloud

  • Valutazioni della conformità alle normative delle risorse di AWS

Lo screenshot seguente mostra gli account AWS visualizzati nel dashboard di panoramica del Centro sicurezza.

Screenshot of the A W S account overview settings.

Seguire la procedura seguente per creare il connettore cloud AWS.

Configurare AWS Security Hub:

Per visualizzare le raccomandazioni sulla sicurezza per più aree, ripetere la procedura seguente per ogni area rilevante. Se si usa un account AWS principale, ripetere i tre passaggi seguenti per configurare l'account principale e tutti gli account membri connessi in tutte le aree rilevanti

  1. Abilitare AWS Config.

  2. Abilitare AWS Security Hub.

  3. Verificare che sia presente un flusso di dati verso l'istanza di Security Hub.

Quando si abilita l'hub di sicurezza per la prima volta, possono essere necessarie diverse ore prima che i dati diventino disponibili.

Configurare l'autenticazione per il Centro sicurezza in AWS

Esistono due modi per consentire a Defender for Cloud di eseguire l'autenticazione in AWS:

  • Creare un ruolo di gestione delle identità e degli accessi per Defender for Cloud: questo è il metodo più sicuro ed è il metodo consigliato

  • Utente di AWS per Defender for Cloud: opzione meno sicura nel caso in cui la gestione delle identità e degli accessi non sia abilitata

Creare un ruolo IAM per Defender for Cloud:

In Security, Identity & Compliance (Sicurezza, identità e conformità) nella console di Amazon Web Services selezionare IAM.

  1. Selezionare Roles (Ruoli) e Create role (Crea ruolo).

  2. Selezionare Another AWS account (Un altro account AWS).

  3. Immetti i dettagli seguenti:

    • Account ID (ID account): immettere l'ID account Microsoft (158177204117) indicato nella pagina del connettore AWS nel Centro sicurezza.

    • Require External ID (Richiedi ID esterno): questa opzione deve essere selezionata.

    • External ID (ID esterno): immettere l'ID della sottoscrizione indicato nella pagina del connettore AWS nel Centro sicurezza.

  4. Seleziona Avanti.

  5. Nella sezione Attach permission policies (Allega criteri di autorizzazione) selezionare i criteri seguenti:

    • SecurityAudit

    • AmazonSSMAutomationRole

    • AWSSecurityHubReadOnlyAccess

  6. Aggiungere tag, se necessario. L'aggiunta di tag all'utente non influisce sulla connessione.

  7. Seleziona Avanti.

  8. Nell'elenco di ruoli scegliere il ruolo creato

  9. Salvare il valore ARN (Amazon Resource Name) per un momento successivo.

Configurare SSM Agent

AWS Systems Manager è necessario per l'automazione di attività nelle risorse di AWS. Se le istanze di EC2 non includono SSM Agent, seguire le istruzioni rilevanti fornite da Amazon:

Completare i prerequisiti di Azure Arc

Assicurarsi che siano registrati i provider di risorse di Azure appropriati:

  • Microsoft.HybridCompute

  • Microsoft.GuestConfiguration

Creare un'entità servizio per l'onboarding su larga scala. Come Proprietario della sottoscrizione da usare per l'onboarding, creare un'entità servizio per l'onboarding di Azure Arc, come illustrato in Creare un'entità servizio per l'onboarding su larga scala.

Connettere AWS a Defender for Cloud

Dal menu di Defender for Cloud selezionare Soluzioni di sicurezza e quindi i connettori multi-cloud.

Selezionare Aggiungi un account AWS.

Configurare le opzioni disponibili nella scheda Autenticazione AWS:

  1. Immettere un Nome visualizzato per il connettore.

  2. Verificare che la sottoscrizione sia corretta. Si tratta della sottoscrizione che includerà il connettore e le raccomandazioni di AWS Security Hub.

  3. A seconda dell’opzione di autenticazione scelta al passaggio 2. Configurare l'autenticazione per il Centro sicurezza in AWS:

    • Selezionare Assumi il ruolo e incollare il file ARN come descritto in Creare un ruolo di IAM per il Centro sicurezza. Incollare il file ARN nel campo appropriato della connessione guidata AWS nel portale di Azure

    oppure

    • Selezionare Credenziali e incollare la chiave di accesso e la chiave privata dal file CSV salvato in Creare un utente AWS per il Centro sicurezza.
  4. Seleziona Avanti.

  5. Configurare le opzioni disponibili nella scheda Configurazione di Azure Arc:

    • Defender for Cloud individua le istanze di EC2 nell'account AWS connesso e usa SSM per eseguirne l'onboarding in Azure Arc.

    • Selezionare il Gruppo di risorse e l'Area di Azure in cui verrà eseguito l'onboarding delle istanze individuate di AWS EC2 nella sottoscrizione selezionata.

    • Immettere l'ID entità servizio e il Segreto client entità servizio per Azure Arc come illustrato in Creare un'entità servizio per l'onboarding su larga scala

    • Se il computer si connette a Internet tramite un server proxy, specificare l'indirizzo IP del server proxy o il nome e il numero di porta usati dal computer per comunicare con il server proxy. Immettere il valore nel formato http://<proxyURL>:<proxyport>

  6. Selezionare Rivedi e crea.

  7. Verificare le informazioni di riepilogo

  8. Nella sezione Tag saranno elencati tutti i tag di Azure creati automaticamente per ogni istanza di EC2 sottoposta a onboarding, con i rispettivi dettagli rilevanti per facilitarne il riconoscimento in Azure.

Conferma

Quando il connettore è stato creato e la configurazione di AWS Security Hub è stata definita correttamente:

  • Defender for Cloud analizza l'ambiente per individuare istanze di AWS EC2, eseguirne l'onboarding in Azure Arc, installare l'agente di Log Analytics e fornire protezione dalle minacce e raccomandazioni sulla sicurezza.

  • Il servizio Centro sicurezza di Azure esegue ogni 6 ore l'analisi per individuare nuove istanze di AWS EC2 e ne esegue l'onboarding in base alla configurazione.

  • Gli standard CIS per AWS verranno visualizzati nel dashboard di conformità alle normative di Defender for Cloud.

  • Se è abilitato il criterio di Security Hub, le raccomandazioni verranno visualizzate nel portale di Defender for Cloud e nel dashboard di conformità alle normative 5-10 minuti dopo il completamento dell'onboarding.