Rollen en machtigingen instellen
Microsoft Defender voor Cloud gebruikt Op rollen gebaseerd toegangsbeheer van Azure (op rollen gebaseerd toegangsbeheer van Azure) om ingebouwde rollen te bieden. U kunt deze rollen toewijzen aan gebruikers, groepen en services in Azure om gebruikers toegang te geven tot resources op basis van de toegang die is gedefinieerd in de rol.
Defender voor Cloud evalueert de configuratie van uw resources en identificeert beveiligingsproblemen en beveiligingsproblemen. In Defender voor Cloud kunt u informatie weergeven met betrekking tot een resource wanneer u een van deze rollen hebt toegewezen voor het abonnement of de resourcegroep waartoe de resource behoort: Eigenaar, Inzender of Lezer.
Naast de ingebouwde rollen zijn er twee rollen die specifiek zijn voor Defender voor Cloud:
- Beveiligingslezer: een gebruiker die deel uitmaakt van deze rol heeft alleen-lezentoegang tot Defender voor Cloud. De gebruiker kan aanbevelingen, waarschuwingen, een beveiligingsbeleid en beveiligingsstatussen bekijken, maar geen wijzigingen aanbrengen.
- Beveiligingsbeheerder: een gebruiker die deel uitmaakt van deze rol heeft dezelfde toegang als de beveiligingslezer en kan ook het beveiligingsbeleid bijwerken en waarschuwingen en aanbevelingen negeren.
U wordt aangeraden de minst permissieve rol toe te wijzen die gebruikers nodig hebben om hun taken te voltooien.
U kunt bijvoorbeeld de rol Lezer toewijzen aan gebruikers die alleen beveiligingsstatusgegevens van een resource hoeven weer te geven zonder actie te ondernemen. Gebruikers met de rol Lezer kunnen aanbevelingen toepassen of beleidsregels bewerken.
Rollen en toegestane acties
In de volgende tabel worden rollen en toegestane acties in Defender voor Cloud weergegeven.
Actie | Beveiligingslezer / Lezer |
Beveiligingsbeheerder | Eigenaar van inzender / | Inzender | Eigenaar |
---|---|---|---|---|---|
(Niveau van resourcegroep) | (Abonnementsniveau) | (Abonnementsniveau) | |||
Initiatieven toevoegen/toewijzen (inclusief standaarden voor naleving van regelgeving) | - | ✔ | - | - | ✔ |
Beveiligingsbeleid bewerken | - | ✔ | - | - | ✔ |
Microsoft Defender-abonnementen in- of uitschakelen | - | ✔ | - | ✔ | ✔ |
Waarschuwingen verwijderen | - | ✔ | - | ✔ | ✔ |
Beveiligingsaanaanveling toepassen voor een resource (Oplossing gebruiken) |
- | - | ✔ | ✔ | ✔ |
Meldingen en aanbevelingen weergeven | ✔ | ✔ | ✔ | ✔ | ✔ |
Beveiligingsaanaanveling uitsluiten | - | ✔ | - | - | ✔ |
E-mailmeldingen configureren | - | ✔ | ✔ | ✔ | ✔ |
Notitie
Hoewel de drie genoemde rollen voldoende zijn voor het in- en uitschakelen van Defender-abonnementen, is de rol Eigenaar vereist om alle mogelijkheden van een plan in te schakelen.
De specifieke rol die is vereist voor het implementeren van bewakingsonderdelen, is afhankelijk van de extensie die u implementeert. Meer informatie over bewakingsonderdelen.
Rollen die worden gebruikt om agents en extensies automatisch in te richten
Om de rol Beveiligingsbeheerder toe te staan om agents en extensies die worden gebruikt in Defender voor Cloud plannen automatisch in te richten, gebruikt Defender voor Cloud beleidherstel op een vergelijkbare manier als Azure Policy. Als u herstel wilt gebruiken, moet Defender voor Cloud service-principals maken, ook wel beheerde identiteiten genoemd die rollen toewijzen op abonnementsniveau. De service-principals voor het Defender for Containers-plan zijn bijvoorbeeld:
Service-principal | Rollen |
---|---|
AKS-beveiligingsprofiel (Azure Kubernetes Service) inrichten voor Defender for Containers | * Inzender voor Kubernetes-extensies *Donateur * Inzender voor Azure Kubernetes-service * Log Analytics-inzender |
Defender for Containers inrichten met Kubernetes met Arc | * Inzender voor Azure Kubernetes-service * Inzender voor Kubernetes-extensies *Donateur * Log Analytics-inzender |
Defender for Containers inrichten van Azure Policy voor Kubernetes | * Inzender voor Kubernetes-extensies *Donateur * Inzender voor Azure Kubernetes-service |
Defender for Containers-inrichtingsbeleidsextensie voor Kubernetes met Arc | * Inzender voor Azure Kubernetes-service * Inzender voor Kubernetes-extensies *Donateur |
Machtigingen voor AWS
Wanneer u een Amazon Web Services-connector (AWS) onboardt, Defender voor Cloud rollen maakt en machtigingen toewijst voor uw AWS-account. In de volgende tabel ziet u de rollen en machtigingen die zijn toegewezen door elk plan in uw AWS-account.
Defender voor Cloud-abonnement | Rol gemaakt | Machtiging toegewezen aan AWS-account |
---|---|---|
Defender Cloud Security Posture Management (CSPM) | CspmMonitorAws | Als u machtigingen voor AWS-resources wilt detecteren, leest u alle resources, behalve: geconsolideerdebilling:* freetier:* facturering:* Betalingen:* Facturering:* belasting:* Cur:* |
Defender CSPM Defender voor Servers |
DefenderForCloud-AgentlessScanner | Schijfmomentopnamen maken en opschonen (scoped by tag) CreatedBy: "Microsoft Defender voor Cloud" Machtigingen: ec2:DeleteSnapshot ec2:ModifySnapshotAttribute ec2:DeleteTags ec2:CreateTags ec2:CreateSnapshots ec2:CopySnapshot ec2:CreateSnapshot ec2:DescribeSnapshots ec2:DescribeInstanceStatus Machtiging voor EncryptionKeyCreation kms:CreateKey kms:ListKeys Machtigingen voor EncryptionKeyManagement kms:TagResource kms:GetKeyRotationStatus kms:PutKeyPolicy kms:GetKeyPolicy kms:CreateAlias kms:TagResource kms:ListResourceTags kms:GenerateDataKeyWithoutPlaintext kms:DescribeKey kms:RetireGrant kms:CreateGrant kms:ReEncryptFrom |
Defender CSPM Defender for Storage |
SensitiveDataDiscovery | Machtigingen voor het detecteren van S3-buckets in het AWS-account, machtiging voor de Defender voor Cloud scanner voor toegang tot gegevens in de S3-buckets Alleen-lezen S3 KMS-ontsleuteling kms:Ontsleutelen |
CIEM | DefenderForCloud-Ciem DefenderForCloud-OidcCiem |
Machtigingen voor Ciem Discovery sts:AssumeRole sts:AssumeRoleWithSAML sts:GetAccessKeyInfo sts:GetCallerIdentity sts:GetFederationToken sts:GetServiceBearerToken sts:GetSessionToken sts:TagSession |
Defender voor Servers | DefenderForCloud-DefenderForServers | Machtigingen voor het configureren van JIT-netwerktoegang: ec2:RevokeSecurityGroupIngress ec2:AuthorizeSecurityGroupIngress ec2:DescribeInstances ec2:DescribeSecurityGroupRules ec2:DescribeVpcs ec2:CreateSecurityGroup ec2:DeleteSecurityGroup ec2:ModifyNetworkInterfaceAttribute ec2:ModifySecurityGroupRules ec2:ModifyInstanceAttribute ec2:DescribeSubnets ec2:DescribeSecurityGroups |
Defender voor Containers | DefenderForCloud-Containers-K8s | Machtigingen voor het weergeven van EKS-clusters en het verzamelen van gegevens uit EKS-clusters eks:UpdateClusterConfig eks:DescribeCluster |
Defender voor Containers | DefenderForCloud-DataCollection | Machtigingen voor de CloudWatch-logboekgroep die is gemaakt door Defender voor Cloud logboeken:PutSubscriptionFilter logs:DescribeSubscriptionFilters logboeken:DescribeLogGroups logboeken:PutRetentionPolicy Machtigingen voor het gebruik van SQS-wachtrij die is gemaakt door Defender voor Cloud sqs:ReceiveMessage sqs:DeleteMessage |
Defender voor Containers | DefenderForCloud-Containers-K8s-cloudwatch-to-kinesis | Machtigingen voor toegang tot Kinesis Data Firehose-leveringsstroom die is gemaakt door Defender voor Cloud firehose:* |
Defender voor Containers | DefenderForCloud-Containers-K8s-kinesis-to-s3 | Machtigingen voor toegang tot S3-bucket die is gemaakt door Defender voor Cloud s3:GetObject s3:GetBucketLocation s3:AbortMultipartUpload s3:GetBucketLocation s3:GetObject s3:ListBucket s3:ListBucketMultipartUploads s3:PutObject |
Defender for Containers Defender CSPM |
MDCContainersAgentlessDiscoveryK8sRole | Machtigingen voor het verzamelen van gegevens uit EKS-clusters. EKS-clusters bijwerken ter ondersteuning van IP-beperking en iamidentitymapping maken voor EKS-clusters "eks:DescribeCluster" "eks:UpdateClusterConfig*" |
Defender for Containers Defender CSPM |
MDCContainersImageAssessmentRole | Machtigingen voor het scannen van afbeeldingen van ECR en ECR Public. AmazonEC2ContainerRegistryReadOnly AmazonElasticContainerRegistryPublicReadOnly AmazonEC2ContainerRegistryPowerUser AmazonElasticContainerRegistryPublicPowerUser |
Defender voor Servers | DefenderForCloud-ArcAutoProvisioning | Machtigingen voor het installeren van Azure Arc op alle EC2-exemplaren met behulp van SSM ssm:CancelCommand ssm:DescribeInstanceInformation ssm:GetCommandInvocation ssm:UpdateServiceSetting ssm:GetServiceSetting ssm:GetAutomationExecution ec2:DescribeIamInstanceProfileAssociations ec2:DisassociateIamInstanceProfile ec2:DescribeInstances ssm:StartAutomationExecution iam:GetInstanceProfile iam:ListInstanceProfilesForRole ssm:GetAutomationExecution ec2:DescribeIamInstanceProfileAssociations ec2:DisassociateIamInstanceProfile ec2:DescribeInstances ssm:StartAutomationExecution iam:GetInstanceProfile iam:ListInstanceProfilesForRole |
Defender CSPM | DefenderForCloud-DataSecurityPostureDB | Machtiging voor het detecteren van RDS-exemplaren in het AWS-account, het maken van een momentopname van het RDS-exemplaar, - Alle RDS DB's/clusters weergeven - Alle db-/clustermomentopnamen weergeven - Alle momentopnamen van db/cluster kopiëren - Db-/clustermomentopname verwijderen/bijwerken met voorvoegsel defenderfordatabases - Alle KMS-sleutels weergeven - Gebruik alle KMS-sleutels alleen voor RDS in het bronaccount - KMS-sleutels vermelden met tagvoorvoegsel DefenderForDatabases - Alias maken voor KMS-sleutels Vereiste machtigingen voor het detecteren van RDS-exemplaren rds:DescribeDBInstances rds:DescribeDBClusters rds:DescribeDBClusterSnapshots rds:DescribeDBSnapshots rds:CopyDBSnapshot rds:CopyDBClusterSnapshot rds:DeleteDBSnapshot rds:DeleteDBClusterSnapshot rds:ModifyDBSnapshotAttribute rds:ModifyDBClusterSnapshotAttribute rds:DescribeDBClusterParameters rds:DescribeDBParameters rds:DescribeOptionGroups kms:CreateGrant kms:ListAliases kms:CreateKey kms:TagResource kms:ListGrants kms:DescribeKey kms:PutKeyPolicy kms:Versleutelen kms:CreateGrant kms:EnableKey kms:CancelKeyDeletion kms:DisableKey kms:ScheduleKeyDeletion kms:UpdateAlias kms:UpdateKeyDescription |
Machtigingen voor GCP
Wanneer u een GCP-connector (Google Cloud Platforms) onboardt, Defender voor Cloud rollen maakt en machtigingen toewijst voor uw GCP-project. In de volgende tabel ziet u de rollen en machtigingen die door elk plan in uw GCP-project zijn toegewezen.
Defender voor Cloud-abonnement | Rol gemaakt | Machtiging toegewezen aan AWS-account |
---|---|---|
Defender CSPM | MDCCspmCustomRole | Met deze machtigingen kan de CSPM-rol resources binnen de organisatie detecteren en scannen: Hiermee kunt u de rol weergeven en organisaties, projecten en mappen: resourcemanager.folders.get resourcemanager.folders.list resourcemanager.folders.getIamPolicy resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy storage.buckets.getIamPolicy Hiermee staat u het automatische inrichtingsproces van nieuwe projecten toe en verwijdert u verwijderde projecten: resourcemanager.projects.get resourcemanager.projects.list Hiermee kan de rol Google Cloud-services inschakelen die worden gebruikt voor de detectie van resources: serviceusage.services.enable Wordt gebruikt om IAM-rollen te maken en weer te geven: iam.roles.create iam.roles.list Hiermee kan de rol fungeren als een serviceaccount en machtigingen krijgen voor resources: iam.serviceAccounts.actAs Hiermee kan de rol projectdetails weergeven en algemene metagegevens van exemplaren instellen: compute.projects.get compute.projects.setCommonInstanceMetadata Wordt gebruikt voor het detecteren en scannen van AI-platformbronnen binnen de organisatie: aiplatform.batchPredictionJobs.list aiplatform.customJobs.list aiplatform.datasets.list aiplatform.endpoints.getIamPolicy aiplatform.endpoints.list aiplatform.indexEndpoints.list aiplatform.indexes.list aiplatform.models.list aiplatform.models.get aiplatform.pipelineJobs.list aiplatform.schedules.list aiplatform.tuningJobs.list discoveryengine.dataStores.list discoveryengine.documents.list notebooks.instances.list |
Defender voor Servers | microsoft-defender-for-servers azure-arc-for-servers-onboard |
Alleen-lezentoegang voor het ophalen en vermelden van Compute Engine-resources: compute.viewer iam.serviceAccountTokenCreator osconfig.osPolicyAssignmentAdmin osconfig.osPolicyAssignmentReportViewer |
Defender for Database | defender-for-databases-arc-ap | Machtigingen voor automatische inrichting van Defender for Databases ARC compute.viewer iam.workloadIdentityUser iam.serviceAccountTokenCreator osconfig.osPolicyAssignmentAdmin osconfig.osPolicyAssignmentReportViewer |
Defender CSPM Defender for Storage |
gegevensbeveiliging-houding-opslag | Machtiging voor de Defender voor Cloud scanner voor het detecteren van GCP-opslagbuckets voor toegang tot gegevens in de GCP-opslagbuckets storage.objects.list storage.objects.get storage.buckets.get |
Defender CSPM Defender for Storage |
gegevensbeveiliging-houding-opslag | Machtiging voor de Defender voor Cloud scanner voor het detecteren van GCP-opslagbuckets voor toegang tot gegevens in de GCP-opslagbuckets storage.objects.list storage.objects.get storage.buckets.get |
Defender CSPM | microsoft-defender-ciem | Machtigingen voor het ophalen van details over de organisatieresource. resourcemanager.folders.getIamPolicy resourcemanager.folders.list resourcemanager.organizations.get resourcemanager.organizations.getIamPolicy storage.buckets.getIamPolicy |
Defender CSPM Defender voor Servers |
MDCAgentlessScanningRole | Machtigingen voor scannen op schijven zonder agent: compute.disks.createSnapshot compute.instances.get |
Defender CSPM Defender voor servers |
cloudkms.cryptoKeyEncrypterDecrypter | Machtigingen voor een bestaande GCP KMS-rol worden verleend ter ondersteuning van scanschijven die zijn versleuteld met CMEK |
Defender CSPM Defender voor Containers |
mdc-containers-artifact-assess | Machtiging voor het scannen van afbeeldingen van GAR en GCR. artifactregistry.reader storage.objectViewer |
Defender voor Containers | mdc-containers-k8s-operator | Machtigingen voor het verzamelen van gegevens uit GKE-clusters. Werk GKE-clusters bij om IP-beperking te ondersteunen. container.viewer MDCGkeClusterWriteRole: container.clusters.update* MDCGkeContainerResponseActionsRole: container.pods.update container.pods.delete container.networkPolicies.create container.networkPolicies.update container.networkPolicies.delete |
Defender voor Containers | microsoft-defender-containers | Machtigingen voor het maken en beheren van de logboeksink om logboeken naar een Cloud Pub/Sub-onderwerp te routeren. logging.sinks.list logging.sinks.get logging.sinks.create logging.sinks.update logging.sinks.delete resourcemanager.projects.getIamPolicy resourcemanager.organizations.getIamPolicy iam.serviceAccounts.get iam.workloadIdentityPoolProviders.get |
Defender voor Containers | ms-defender-containers-stream | Machtigingen om logboekregistratie toe te staan logboeken te verzenden naar pub-sub: pubsub.subscriptions.consume pubsub.subscriptions.get |
Volgende stappen
In dit artikel wordt uitgelegd hoe Defender voor Cloud op rollen gebaseerd toegangsbeheer van Azure gebruikt om machtigingen toe te wijzen aan gebruikers en de toegestane acties voor elke rol te identificeren. Nu u bekend bent met de roltoewijzingen die nodig zijn voor het bewaken van de beveiligingsstatus van uw abonnement, het bewerken van beveiligingsbeleid en het toepassen van aanbevelingen, kunt u het volgende gaan leren: