連接您的 AWS 帳戶

已完成

將 AWS 帳戶上線至適用於雲端的 Microsoft Defender,整合 AWS 安全性中樞和適用於雲端的 Defender。 因此,適用於雲端的 Defender 會在這兩個雲端環境間提供可見度和保護,以支援:

  • 自動佈建代理程式 (適用於雲端的 Defender 會使用 Azure Arc 將 Log Analytics 代理程式部署至您的 AWS 執行個體)

  • 原則管理

  • 弱點管理

  • 內嵌端點偵測及回應 (EDR)

  • 偵測安全性設定錯誤

  • 顯示適用於雲端的 Defender 建議和 AWS 安全性中樞結果的單一檢視

  • 將您的 AWS 資源合併到適用於雲端的 Defender 的安全分數計算中

  • AWS 資源的法規合規性評量

在下面的螢幕擷取畫面中,您可以看到 AWS 帳戶顯示在資訊安全中心的 [概觀] 儀表板中。

Screenshot of the A W S account overview settings.

請遵循下列步驟來建立 AWS 雲端連接器。

設定 AWS Security Hub:

若要檢視多個區域的安全性建議,請針對各相關區域重複以下步驟。 若您使用 AWS 主要帳戶,請重複以下三個步驟,以設定所有相關區域的主要帳戶及連線的所有成員帳戶

  1. 啟用 AWS Config。

  2. 啟用 AWS Security Hub。

  3. 確認有流向 Security Hub 的資料。

當您第一次啟用 Security Hub 時,資料可能需要幾個小時才可供使用。

在 AWS 中設定資訊安全中心的驗證

有兩種方式可讓適用於雲端的 Defender 向 AWS 進行驗證:

  • 建立適用於雲端的 Defender 的 IAM 角色 - 這是最安全的方法,建議您使用

  • 適用於雲端的 Defender 的 AWS 使用者 - 如果未啟用 IAM,這將是較不安全的選項

建立適用於雲端的 Defender 的 IAM 角色:

從 Amazon Web Services 控制台的 [安全性]、[身分識別與合規性] 底下,選取 [IAM]。

  1. 選取 [角色] 和 [建立角色]。

  2. 選取 [其他 AWS 帳戶]

  3. 輸入下列詳細資料:

    • 帳戶識別碼 - 輸入資訊安全中心內 AWS 連接器頁面所顯示的 Microsoft 帳戶識別碼 (158177204117)

    • 需要外部識別碼 - 應選取

    • 外部識別碼 - 輸入資訊安全中心內 AWS 連接器頁面所顯示的訂用帳戶識別碼

  4. 選取 [下一步]。

  5. 在 [附加] 權限原則區段中,選取下列原則:

    • SecurityAudit

    • AmazonSSMAutomationRole

    • AWSSecurityHubReadOnlyAccess

  6. 選擇性新增標記。 為不影響連線的使用者新增標記。

  7. 選取 [下一步]。

  8. 在 [角色] 清單中選擇已建立的角色

  9. 儲存 Amazon 資源名稱 (ARN) 供稍後使用。

設定 SSM 代理程式

若要自動執行跨 AWS 資源的工作,則需要 AWS Systems Manager。 若您的 EC2 執行個體沒有 SSM 代理程式,請依循 Amazon 的相關指示進行:

完成 Azure Arc 先決條件

確定已註冊適當的 Azure 資源提供者:

  • Microsoft.HybridCompute

  • Microsoft.GuestConfiguration

大規模建立要上線的服務主體。 作為上線所用訂用帳戶的擁有者,請為 Azure Arc 的上線建立服務主體,如「大規模建立要上線的服務主體」所述。

將 AWS 連線至適用於雲端的 Defender

從適用於雲端的 Defender 功能表,選取 [安全性解決方案],然後選取 [多重雲端連接器]。

選取新增 AWS 帳戶。

在 AWS 驗證索引標籤中設定選項:

  1. 輸入連接器的顯示名稱。

  2. 確認訂用帳戶正確。 該訂用帳戶將包含連接器及 AWS Security Hub 建議。

  3. 根據您在步驟 2 選擇的驗證選項。 在 AWS 中設定資訊安全中心的驗證:

    • 選取 [假設角色],然後貼上 [建立資訊安全中心的 IAM 角色] 的 ARN。 在 Azure 入口網站中,將 ARN 檔案貼入 AWS 連線精靈的相關欄位

    • 選擇憑證,並貼上您在「建立資訊安全中心的 AWS 使用者」中所儲存 .csv 檔案中的存取金鑰和秘密金鑰。
  4. 選取 [下一步]。

  5. 在 Azure Arc 組態索引標籤中設定選項:

    • 適用於雲端的 Defender 會探索已連線 AWS 帳戶中的 EC2 執行個體,並使用 SSM 將其上線至 Azure Arc。

    • 針對所找到的 AWS EC2,選取要在所選訂用帳戶中上線的 [資源群組] 和 [Azure 區域]。

    • 依「大規模建立要上線的服務主體」此處所述,輸入 Azure Arc 的 [服務主體識別碼] 和 [服務主體用戶端密碼]

    • 如果機器是透過 Proxy 伺服器連線至網際網路,請指定供機器用來與 Proxy 伺服器通訊的 Proxy 伺服器 IP 位址或名稱與連接埠號碼。 請輸入 http://<proxyURL>:<proxyport> 格式的值

  6. 選取 [檢閱 + 建立]。

  7. 檢視摘要資訊

  8. 「標記」區段將列出所有 Azure 標記,這些標記將會針對已上線的各 EC2 自動建立,並具有自己的相關詳細資料,以便在 Azure 中輕鬆辨識。

確認

已成功建立連接器,且已正確設定 AWS Security Hub 後:

  • 適用於雲端的 Defender 會掃描環境中的 AWS EC2 執行個體,並將其上線至 Azure Arc,以安裝 Log Analytics 代理程式,並提供威脅防護和安全性建議。

  • ASC 服務每 6 小時會掃描一次是否有新的 AWS EC2 執行個體,並根據組態進行上線。

  • AWS CIS 標準會顯示在適用於雲端的 Defender 的法規合規性儀表板中。

  • 若已啟用安全性中樞原則,則在上線完成 5-10 分鐘後,適用於雲端的 Defender 入口網站和法規合規性儀表板將會顯示建議。