適用於雲端的 Microsoft Defender 中的權限運作方式?
適用於雲端的 Microsoft Defender 會使用 Azure 角色型存取控制 (Azure RBAC),以提供可在 Azure 中指派給使用者、群組與服務的內建角色。
適用於雲端的 Defender 會評估資源的設定,以識別安全性問題與弱點。 在適用於雲端的 Defender,只有當您獲指派為資源所屬訂用帳戶或資源群組的擁有者、參與者或讀者角色時,才能看到與資源相關的資訊。
若要深入了解適用於雲端的 Defender 中的角色和允許的動作,請參閱適用於雲端的 Microsoft Defender 中的權限。
誰可以修改安全性原則?
若要修改安全性原則,您必須是安全性系統管理員或是訂用帳戶的擁有者或參與者。
若要了解如何設定安全性原則,請參閱適用於雲端的 Microsoft Defender 中設定安全性原則。
無代理程式掃描會使用哪些權限?
以下列出適用於雲端的 Defender 用來在 Azure、AWS 和 GCP 環境上執行無代理程式掃描的角色和權限。 在 Azure 中,當您啟用無代理程式掃描時,這些權限會自動新增至您的訂用帳戶中。 在 AWS 中,這些權限會新增至 AWS 連接器中的 CloudFormation 堆疊,而在 GCP 中,權限會新增至 GCP 連接器中的上線指令碼。
Azure 權限 - 內建角色「VM 掃描器操作員」具有快照集程序所需的 VM 磁碟唯讀權限。 權限的詳細清單如下:
Microsoft.Compute/disks/read
Microsoft.Compute/disks/beginGetAccess/action
Microsoft.Compute/disks/diskEncryptionSets/read
Microsoft.Compute/virtualMachines/instanceView/read
Microsoft.Compute/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/instanceView/read
Microsoft.Compute/virtualMachineScaleSets/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/read
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/instanceView/read
啟用 CMK 加密磁碟的涵蓋範圍時,會使用下列這些額外的權限:
Microsoft.KeyVault/vaults/keys/read
Microsoft.KeyVault/vaults/keys/wrap/action
Microsoft.KeyVault/vaults/keys/unwrap/action
AWS 權限 - 當您啟用無代理程式掃描時,會將角色“VmScanner”指派給掃描器。 此角色具有建立及清除快照集 (按標籤限定範圍) 以及驗證 VM 目前狀態的最小權限集。 詳細權限如下:
屬性 值 SID VmScannerDeleteSnapshotAccess 動作 ec2:DeleteSnapshot 條件 "StringEquals":{"ec2:ResourceTag/CreatedBy”:
"適用於雲端的 Microsoft Defender"}資源 arn:aws:ec2:::snapshot/ 影響 允許 屬性 值 SID VmScannerAccess 動作 ec2:ModifySnapshotAttribute
ec2:DeleteTags
ec2:CreateTags
ec2:CreateSnapshots
ec2:CopySnapshots
ec2:CreateSnapshot條件 無 資源 arn:aws:ec2:::instance/
arn:aws:ec2:::snapshot/
arn:aws:ec2:::volume/影響 允許 屬性 值 SID VmScannerVerificationAccess 動作 ec2:DescribeSnapshots
ec2:DescribeInstanceStatus條件 無 資源 * 影響 允許 屬性 值 SID VmScannerEncryptionKeyCreation 動作 kms:CreateKey 條件 無 資源 * 影響 允許 屬性 值 SID VmScannerEncryptionKeyManagement 動作 kms:TagResource
kms:GetKeyRotationStatus
kms:PutKeyPolicy
kms:GetKeyPolicy
kms:CreateAlias
kms:ListResourceTags條件 無 資源 arn:aws:kms::${AWS::AccountId}:key/
arn:aws:kms:*:${AWS::AccountId}:alias/DefenderForCloudKey影響 允許 屬性 值 SID VmScannerEncryptionKeyUsage 動作 kms:GenerateDataKeyWithoutPlaintext
kms:DescribeKey
kms:RetireGrant
kms:CreateGrant
kms:ReEncryptFrom條件 無 資源 arn:aws:kms::${AWS::AccountId}:key/ 影響 允許 GCP 權限:在上線期間,會建立一個自訂角色,具備取得執行個體狀態和建立快照集所需的最低權限。 除此之外,還會授與現有 GCP KMS 角色的權限,以支援掃描使用 CMEK 加密的磁碟。 角色如下:
- roles/MDCAgentlessScanningRole 授與適用於雲端的 Defender 服務帳戶的權限:compute.disks.createSnapshot、compute.instances.get
- roles/cloudkms.cryptoKeyEncrypterDecrypter 授與適用於雲端的 Defender 計算引擎服務代理程式
將資料匯出至 Azure 事件中樞所需的最低 SAS 原則權限為何?
傳送是所需的最低 SAS 原則權限。 如需逐步指示,請參閱此文中的步驟 1:建立事件中樞命名空間和具有傳送權限的事件中樞。