Defender for Cloud Apps AWS(Amazon Web Services) 환경을 보호하는 방법
Amazon Web Services는 organization 클라우드에서 전체 워크로드를 호스트하고 관리할 수 있는 IaaS 공급자입니다. 클라우드에서 인프라를 활용하는 이점과 함께 organization 가장 중요한 자산은 위협에 노출될 수 있습니다. 노출되는 자산에는 잠재적으로 중요한 정보가 있는 스토리지 인스턴스, organization 대한 액세스를 가능하게 하는 가장 중요한 애플리케이션, 포트 및 가상 프라이빗 네트워크를 작동하는 컴퓨팅 리소스가 포함됩니다.
AWS를 Defender for Cloud Apps 연결하면 관리 및 로그인 활동을 모니터링하고, 가능한 무차별 암호 대입 공격, 권한 있는 사용자 계정의 악의적인 사용, 비정상적인 VM 삭제 및 공개적으로 노출된 스토리지 버킷을 알려 자산을 보호하고 잠재적 위협을 감지할 수 있습니다.
주요 위협
- 클라우드 리소스 남용
- 손상된 계정 및 내부자 위협
- 데이터 유출
- 리소스 구성이 잘못되고 액세스 제어가 부족합니다.
Defender for Cloud Apps 환경 보호에 도움이 되는 방법
기본 제공 정책 및 정책 템플릿을 사용하여 AWS 제어
다음 기본 제공 정책 템플릿을 사용하여 잠재적 위협을 감지하고 알릴 수 있습니다.
유형 | 이름 |
---|---|
활동 정책 템플릿 | 관리 콘솔 로그인 실패 CloudTrail 구성 변경 EC2 instance 구성 변경 IAM 정책 변경 위험한 IP 주소에서 로그온 ACL(네트워크 액세스 제어 목록) 변경 내용 네트워크 게이트웨이 변경 내용 S3 버킷 작업 보안 그룹 구성 변경 가상 프라이빗 네트워크 변경 내용 |
기본 제공 변칙 검색 정책 |
익명 IP 주소에서의 활동 의외의 국가에서의 활동 의심스러운 IP 주소의 활동 불가능한 이동 종료된 사용자가 수행하는 작업(IdP로 Microsoft Entra ID 필요) 여러 번 실패한 로그인 시도 비정상적인 관리 활동 비정상적인 여러 스토리지 삭제 작업 (미리 보기) 여러 VM 삭제 활동 비정상적인 여러 VM 만들기 작업 (미리 보기) 클라우드 리소스에 대한 비정상적인 지역 (미리 보기) |
파일 정책 템플릿 | S3 버킷은 공개적으로 액세스할 수 있습니다. |
정책 만들기에 대한 자세한 내용은 정책 만들기를 참조하세요.
거버넌스 제어 자동화
잠재적 위협에 대한 모니터링 외에도 다음 AWS 거버넌스 작업을 적용하고 자동화하여 검색된 위협을 수정할 수 있습니다.
유형 | 작업 |
---|---|
사용자 거버넌스 | - 사용자에게 경고 알림(Microsoft Entra ID 통해) - 사용자가 다시 로그인하도록 요구(Microsoft Entra ID 통해) - 사용자 일시 중단(Microsoft Entra ID 통해) |
데이터 거버넌스 | - S3 버킷 비공개로 만들기 - S3 버킷에 대한 협력자 제거 |
앱의 위협 수정에 대한 자세한 내용은 연결된 앱 관리를 참조하세요.
실시간으로 AWS 보호
관리되지 않거나 위험한 디바이스에 대한 중요한 데이터 다운로드를 차단하고 보호하기 위한 모범 사례를 검토합니다.
Amazon Web Services를 Microsoft Defender for Cloud Apps 연결
이 섹션에서는 커넥터 API를 사용하여 기존 AWS(Amazon Web Services) 계정을 Microsoft Defender for Cloud Apps 연결하기 위한 지침을 제공합니다. Defender for Cloud Apps AWS를 보호하는 방법에 대한 자세한 내용은 AWS 보호를 참조하세요.
AWS 보안 감사를 Defender for Cloud Apps 연결에 연결하여 AWS 앱 사용에 대한 가시성과 제어를 얻을 수 있습니다.
1단계: Amazon Web Services 감사 구성
Amazon Web Services 콘솔의보안, ID & 규정 준수에서 IAM을 선택합니다.
사용자를 선택한 다음, 사용자 추가를 선택합니다.
세부 정보 단계에서 Defender for Cloud Apps 대한 새 사용자 이름을 제공합니다. 액세스 유형에서 프로그래밍 방식 액세스를 선택하고 다음 권한을 선택해야 합니다.
기존 정책 연결을 직접 선택한 다음 정책 만들기를 선택합니다.
JSON 탭을 선택합니다.
다음 스크립트를 제공된 영역에 붙여넣습니다.
{ "Version" : "2012-10-17", "Statement" : [{ "Action" : [ "cloudtrail:DescribeTrails", "cloudtrail:LookupEvents", "cloudtrail:GetTrailStatus", "cloudwatch:Describe*", "cloudwatch:Get*", "cloudwatch:List*", "iam:List*", "iam:Get*", "s3:ListAllMyBuckets", "s3:PutBucketAcl", "s3:GetBucketAcl", "s3:GetBucketLocation" ], "Effect" : "Allow", "Resource" : "*" } ] }
다음: 태그를 선택합니다.
다음: 검토를 선택합니다.
이름을 입력하고 정책 만들기를 선택합니다.
사용자 추가 화면으로 돌아가서 필요한 경우 목록을 새로 고치고 만든 사용자를 선택하고 다음: 태그를 선택합니다.
다음: 검토를 선택합니다.
모든 세부 정보가 올바른 경우 사용자 만들기를 선택합니다.
성공 메시지가 표시되면 .csv다운로드 를 선택하여 새 사용자의 자격 증명 복사본을 저장합니다. 나중에 이러한 항목이 필요합니다.
참고
AWS를 연결한 후 연결 전 7일 동안 이벤트를 받게 됩니다. CloudTrail을 사용하도록 설정한 경우 CloudTrail을 사용하도록 설정한 시점부터 이벤트를 받게 됩니다.
2단계: Amazon Web Services 감사를 Defender for Cloud Apps 연결
Microsoft Defender 포털에서 설정을 선택합니다. 그런 다음 , Cloud Apps를 선택합니다. 연결된 앱에서 앱 커넥터를 선택합니다.
앱 커넥터 페이지에서 AWS 커넥터 자격 증명을 제공하려면 다음 중 하나를 수행합니다.
새 커넥터의 경우
+앱 연결, Amazon Web Services를 차례로 선택합니다.
다음 창에서 커넥터의 이름을 입력한 다음, 다음을 선택합니다.
Amazon Web Services 연결 페이지에서 보안 감사를 선택한 다음, 다음을 선택합니다.
보안 감사 페이지에서 .csv 파일의 액세스 키와 비밀 키를 관련 필드에 붙여넣고 다음을 선택합니다.
기존 커넥터의 경우
커넥터 목록의 AWS 커넥터가 표시되는 행에서 설정 편집을 선택합니다.
인스턴스 이름 및 Amazon Web Services 연결 페이지에서 다음을 선택합니다. 보안 감사 페이지에서 .csv 파일의 액세스 키와 비밀 키를 관련 필드에 붙여넣고 다음을 선택합니다.
Microsoft Defender 포털에서 설정을 선택합니다. 그런 다음 , Cloud Apps를 선택합니다. 연결된 앱에서 앱 커넥터를 선택합니다. 연결된 App Connector의 상태 연결되었는지 확인합니다.
다음 단계
문제가 발생하면 도움을 드리겠습니다. 제품 문제에 대한 지원 또는 지원을 받으려면 지원 티켓을 여세요.