Microsoft Defender for Cloud 中的权限如何工作?
Microsoft Defender for Cloud 使用 Azure 基于角色的访问控制 (Azure RBAC) 提供可在 Azure 中分配给用户、组和服务的内置角色。
Defender for Cloud 会评估资源的配置以识别安全问题和漏洞。 在 Defender for Cloud 中,仅当分配有资源所属的订阅或资源组的“所有者”、“参与者”或“读取者”角色,才能看到与资源相关的信息。
请参阅 Microsoft Defender for Cloud 中的权限,详细了解 Defender for Cloud 中的角色和允许的操作。
哪些用户可以修改安全策略?
只有安全管理员或者订阅的所有者或参与者才能修改安全策略。
若要了解如何配置安全策略,请参阅在 Microsoft Defender for Cloud 中设置安全策略。
无代理扫描使用了哪些权限?
此处列出了 Defender for Cloud 用于对 Azure、AWS 和 GCP 环境执行无代理扫描的角色和权限。 在 Azure 中,当你启用无代理扫描后,这些权限会自动添加到你的订阅。 在 AWS 中,这些权限将添加到 AWS 连接器中的 CloudFormation 堆栈,在 GCP 中,这些权限将添加到 GCP 连接器中的载入脚本。
Azure 权限 - 内置角色“VM 扫描程序操作员”拥有对快照过程所需的 VM 磁盘的只读权限。 权限的详细列表如下:
Microsoft.Compute/disks/read
Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/diskEncryptionSets/read
Microsoft.Compute/virtualMachines/instanceView/read
Microsoft.Compute/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/instanceView/read
Microsoft.Compute/virtualMachineScaleSets/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read
当启用了 CMK 加密磁盘的覆盖范围时,将使用以下附加权限:
Microsoft.KeyVault/vaults/keys/read
Microsoft.KeyVault/vaults/keys/wrap/action
Microsoft.KeyVault/vaults/keys/unwrap/action
AWS 权限 - 启用无代理扫描后,角色“VmScanner”将分配给扫描程序。 此角色仅具有最小权限集,用于创建和清理快照(按标记划定范围),并验证 VM 的当前状态。 详细权限包括:
Attribute 值 SID VmScannerDeleteSnapshotAccess 操作 ec2:DeleteSnapshot 条件 "StringEquals":{"ec2:ResourceTag/CreatedBy”:
"Microsoft Defender for Cloud"}资源 arn:aws:ec2:::snapshot/ 效果 Allow Attribute 值 SID VmScannerAccess 操作 ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot条件 无 资源 arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/效果 Allow Attribute 值 SID VmScannerVerificationAccess 操作 ec2:DescribeSnapshots
ec2:DescribeInstanceStatus条件 无 资源 * 效果 Allow Attribute 值 SID VmScannerEncryptionKeyCreation 操作 kms:CreateKey 条件 无 资源 * 效果 Allow Attribute 值 SID VmScannerEncryptionKeyManagement 操作 kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags条件 无 资源 arn:aws:kms::${AWS::AccountId}:key/
arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey效果 Allow Attribute 值 SID VmScannerEncryptionKeyUsage 操作 kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom条件 无 资源 arn:aws:kms::${AWS::AccountId}:key/ 效果 允许 GCP 权限:在载入期间 - 使用获取实例状态和创建快照所需的最低权限创建新的自定义角色。 在此基础上,授予对现有 GCP KMS 角色的权限,以支持扫描使用 CMEK 加密的磁盘。 这些角色为:
- roles/MDCAgentlessScanningRole 授予使用 compute.disks.createSnapshot、compute.instances.get 权限的 Defender for Cloud 服务帐户
- roles/cloudkms.cryptoKeyEncrypterDecrypter 授予 Defender for Cloud 的计算引擎服务代理
将数据导出到 Azure 事件中心时所需的最低 SAS 策略权限是什么?
发送是所需的最低 SAS 策略权限。 有关分步说明,请参阅此文章中的步骤 1:创建具有发送权限的事件中心命名空间和事件中心。