Proteger o ambiente AWS
O Amazon Web Services é um provedor de IaaS que permite que sua organização hospede e gerencie todas as cargas de trabalho na nuvem. Juntamente com os benefícios de aproveitar a infraestrutura na nuvem, os ativos mais críticos da sua organização podem ser expostos a ameaças. Os ativos expostos incluem instâncias de armazenamento com informações potencialmente confidenciais, recursos de computação que operam alguns de seus aplicativos mais críticos, portas e redes virtuais privadas que permitem o acesso à sua organização.
Conectar a AWS ao Microsoft Defender for cloud Apps ajuda você a proteger seus ativos e detectar possíveis ameaças monitorando atividades administrativas e de entrada, notificando sobre possíveis ataques de força bruta, uso mal-intencionado de uma conta de usuário com privilégios, exclusões incomuns de VMs e buckets de armazenamento expostos publicamente.
01 – Faça login no AWS Management Console.
https://aws.amazon.com/console/
02 – No AWS Management Console pesquise por IAM.
03 – Na tela Identity and Access Management (IAM) em Access Management clique em Users.
04 – Na tela Users clique em Add users.
05 – Na tela Add user digite um nome e selecione Access key – Programmatic access, em seguida clique em Next: Permissions.
06 – Em Set permissions clique em Attach existing policies directly e selecione Create policy.
07 – Na tela Create policy selecione JSON, adicione as informações abaixo, em seguida clique em Next: Tags.
{
“Version” : “2012-10-17”,
“Statement” : [{
“Action” : [
“cloudtrail:DescribeTrails”,
“cloudtrail:LookupEvents”,
“cloudtrail:GetTrailStatus”,
“cloudwatch:Describe*”,
“cloudwatch:Get*”,
“cloudwatch:List*”,
“iam:List*”,
“iam:Get*”,
“s3:ListAllMyBuckets”,
“s3:PutBucketAcl”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”
],
“Effect” : “Allow”,
“Resource” : “*”
}
]
}
08 – Na tela Add tags clique em Next: Review.
09 – Na tela Review policy adicione um nome para política e descrição, em seguida clique em Create policy.
10 – Como podemos observar a política foi criada.
11 – De volta a tela set permissions atualize a página, em Filer policies selecione a política que criamos “CloudAppSecurityPolicy” em seguida clique em Next: Tags.
12 – Na tela Add tags clique em Next: Review.
13 – Na tela Review clique em Create user.
14 – Como podemos observar o usuário foi criado, guarde a informação do Access key ID em Secret access key clique em Show, guarde essa informação, vamos precisar dessas informações para estabelecer a conexão entre o Microsoft Defender for Cloud Apps e AWS.
15 – No portal do Microsoft Defender for Cloud em Settings clique em App connectors.
16 – Na tela Connected apps clique em + Connect an app.
17 – Na tela Connected apps clique em + connect an app.
18 – Em seguida selecione Amazon Web services.
19 – Na tela Connect amazon Web Services em Instance name digite um nome para a conexão com a AWS, em seguida clique em Connect Amazon Web Services.
20 – Na tela Connect Amazon Web Services adicione as informações de Access key e Secret key que copiamos da AWS e clique em Connect.
21 – Como podemos observar a conta da AWS foi adicionada, aguarde o proceso de Scanning users, data and activities finalizar.
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.
Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.