Anslut hybridmoln och miljöer med flera moln för att Microsoft Defender för molnet

Slutförd

Anslut hybridmoln och miljöer med flera moln till Microsoft Defender för molnet är avgörande för att upprätthålla en enhetlig säkerhetsstatus i olika IT-landskap. Med Azure Arc-aktiverade servrar för datorer som inte är Azure-datorer, det interna molnet Anslut eller och den klassiska Anslut eller kan du utöka funktionerna i Microsoft Defender för molnet till resurser som inte är Azure-resurser. Med den här integreringen kan du övervaka, identifiera och svara på säkerhetshot på ett omfattande sätt. Här ger vi en informativ översikt över processen, tillsammans med detaljerade krav för en lyckad anslutning.

Anslut dina datorer som inte är Azure-datorer till Microsoft Defender för molnet

Microsoft Defender för molnet kan övervaka säkerhetsstatusen för dina datorer som inte är Azure, men först måste du ansluta dem till Azure.

Du kan ansluta dina datorer som inte är Azure-datorer på något av följande sätt:

  • Registrering med Azure Arc:
    • Genom att använda Azure Arc-aktiverade servrar (rekommenderas)
    • Med Azure Portal
  • Registrera direkt med Microsoft Defender för Endpoint

Anslut lokala datorer med hjälp av Azure Arc

En dator som har Azure Arc-aktiverade servrar blir en Azure-resurs. När du installerar Log Analytics-agenten på den visas den i Defender för molnet med rekommendationer, som dina andra Azure-resurser.

Azure Arc-aktiverade servrar ger förbättrade funktioner, till exempel att aktivera gästkonfigurationsprinciper på datorn och förenkla distributionen med andra Azure-tjänster. En översikt över fördelarna med Azure Arc-aktiverade servrar finns i Molnåtgärder som stöds.

Om du vill distribuera Azure Arc på en dator följer du anvisningarna i Snabbstart: Anslut hybriddatorer med Azure Arc-aktiverade servrar.

Om du vill distribuera Azure Arc på flera datorer i stor skala följer du anvisningarna i Anslut hybriddatorer till Azure i stor skala.

Defender för molnet verktyg för att distribuera Log Analytics-agenten automatiskt med datorer som kör Azure Arc. Den här funktionen är dock för närvarande i förhandsversion. När du ansluter dina datorer med hjälp av Azure Arc använder du relevant Defender för molnet rekommendation för att distribuera agenten och dra nytta av alla skydd som Defender för molnet erbjuder:

  • Log Analytics-agenten bör installeras på dina Linux-baserade Azure Arc-datorer
  • Log Analytics-agenten bör installeras på dina Windows-baserade Azure Arc-datorer

Anslut ditt AWS-konto till Microsoft Defender för molnet

Arbetsbelastningar omfattar ofta flera molnplattformar. Molnsäkerhetstjänster måste göra detsamma. Microsoft Defender för molnet hjälper till att skydda arbetsbelastningar i Amazon Web Services (AWS), men du måste konfigurera anslutningen mellan dem och Defender för molnet.

Om du ansluter ett AWS-konto som du tidigare har anslutit med hjälp av den klassiska anslutningsappen måste du ta bort det först. Om du använder ett AWS-konto som är anslutet av både de klassiska och interna anslutningsprogrammen kan du skapa duplicerade rekommendationer.

Förutsättningar

För att slutföra procedurerna i den här artikeln behöver du:

  • En Microsoft Azure-prenumeration. Om du inte har en Azure-prenumeration kan du registrera dig för en kostnadsfri prenumeration.
  • Microsoft Defender för molnet konfigureras för din Azure-prenumeration.
  • Åtkomst till ett AWS-konto.
  • Deltagarbehörighet för relevant Azure-prenumeration och administratörsbehörighet för AWS-kontot.

Defender for Containers

Om du väljer Microsoft Defender for Containers-planen behöver du:

  • Minst ett Amazon EKS-kluster med behörighet att komma åt EKS Kubernetes API-servern.
  • Resurskapaciteten för att skapa en ny Amazon Simple Queue Service-kö (SQS), Kinesis Data Firehose-leveransström och Amazon S3-bucket i klustrets region.

Defender för SQL

Om du väljer Microsoft Defender för SQL-planen behöver du:

  • Microsoft Defender för SQL aktiverat i din prenumeration. Lär dig hur du skyddar dina databaser.
  • Ett aktivt AWS-konto med EC2-instanser som kör SQL Server eller Relationsdatabastjänsten (RDS) anpassad för SQL Server.
  • Azure Arc för servrar som är installerade på dina EC2-instanser eller RDS Custom för SQL Server.

Vi rekommenderar att du använder den automatiska etableringsprocessen för att installera Azure Arc på alla dina befintliga och framtida EC2-instanser. Om du vill aktivera automatisk etablering av Azure Arc behöver du ägarbehörighet för relevant Azure-prenumeration.

AWS Systems Manager (SSM) hanterar automatisk etablering med hjälp av SSM-agenten. Vissa Amazon Machine Images har redan SSM-agenten förinstallerad. Om dina EC2-instanser inte har SSM-agenten installerar du den med hjälp av dessa instruktioner från Amazon: Installera SSM-agenten för en hybrid- och multimolnsmiljö (Windows).

Se till att din SSM-agent har den hanterade principen AmazonSSMManagedInstanceCore. Det möjliggör kärnfunktioner för AWS Systems Manager-tjänsten.

Aktivera dessa andra tillägg på Azure Arc-anslutna datorer:

  • Microsoft Defender för slutpunkter
  • En lösning för sårbarhetsbedömning (Hot- och sårbarhetshantering eller Qualys)
  • Log Analytics-agenten på Azure Arc-anslutna datorer eller Azure Monitor-agenten

Kontrollera att den valda Log Analytics-arbetsytan har en säkerhetslösning installerad. Log Analytics-agenten och Azure Monitor-agenten är för närvarande konfigurerade på prenumerationsnivå. Alla dina AWS-konton och Google Cloud Platform-projekt (GCP) under samma prenumeration ärver prenumerationsinställningarna för Log Analytics-agenten och Azure Monitor-agenten.

Defender för servrar

Om du väljer microsoft Defender för servrar-planen behöver du:

  • Microsoft Defender för servrar aktiverat i din prenumeration. Lär dig hur du aktiverar planer i Aktivera förbättrade säkerhetsfunktioner.
  • Ett aktivt AWS-konto med EC2-instanser.
  • Azure Arc för servrar som är installerade på dina EC2-instanser.

Vi rekommenderar att du använder den automatiska etableringsprocessen för att installera Azure Arc på alla dina befintliga och framtida EC2-instanser. Om du vill aktivera automatisk etablering av Azure Arc behöver du ägarbehörighet för relevant Azure-prenumeration.

AWS Systems Manager hanterar automatisk etablering med hjälp av SSM-agenten. Vissa Amazon Machine Images har redan SSM-agenten förinstallerad. Om dina EC2-instanser inte har SSM-agenten installerar du den med någon av följande instruktioner från Amazon:

  • Installera SSM-agenten för en hybrid- och multimolnmiljö (Windows)
  • Installera SSM-agenten för en hybrid- och multimolnsmiljö (Linux)

Se till att din SSM-agent har den hanterade principen AmazonSSMManagedInstanceCore, som möjliggör kärnfunktioner för AWS Systems Manager-tjänsten.

Om du vill installera Azure Arc manuellt på dina befintliga och framtida EC2-instanser bör du använda EC2-instanserna för att ansluta till Azure Arc-rekommendationen för att identifiera instanser som inte har Azure Arc installerat.

Aktivera dessa andra tillägg på Azure Arc-anslutna datorer:

  • Microsoft Defender för slutpunkter
  • En lösning för sårbarhetsbedömning (Hot- och sårbarhetshantering eller Qualys)
  • Log Analytics-agenten på Azure Arc-anslutna datorer eller Azure Monitor-agenten

Kontrollera att den valda Log Analytics-arbetsytan har en säkerhetslösning installerad. Log Analytics-agenten och Azure Monitor-agenten är för närvarande konfigurerade på prenumerationsnivå. Alla dina AWS-konton och GCP-projekt under samma prenumeration ärver prenumerationsinställningarna för Log Analytics-agenten och Azure Monitor-agenten.

Defender for Servers tilldelar taggar till dina AWS-resurser för att hantera den automatiska etableringsprocessen. Du måste ha dessa taggar korrekt tilldelade till dina resurser så att Defender för molnet kan hantera dem: AccountId, Cloud, InstanceIdoch MDFCSecurityConnector.

Defender CSPM

Om du väljer Microsoft Defender hantering av molnsäkerhetsstatus plan behöver du:

  • En Azure-prenumeration Om du inte har en Azure-prenumeration kan du registrera dig för en kostnadsfri prenumeration.
  • Du måste aktivera Microsoft Defender för molnet i din Azure-prenumeration.
  • Anslut dina AWS-konton som inte är Azure-datorer.
  • För att få åtkomst till alla funktioner som är tillgängliga från CSPM-planen måste planen aktiveras av prenumerationsägaren.