Como integrar o Microsoft Defender for Cloud Apps a AWS

Proteger o ambiente AWS

O Amazon Web Services é um provedor de IaaS que permite que sua organização hospede e gerencie todas as cargas de trabalho na nuvem. Juntamente com os benefícios de aproveitar a infraestrutura na nuvem, os ativos mais críticos da sua organização podem ser expostos a ameaças. Os ativos expostos incluem instâncias de armazenamento com informações potencialmente confidenciais, recursos de computação que operam alguns de seus aplicativos mais críticos, portas e redes virtuais privadas que permitem o acesso à sua organização.

Conectar a AWS ao Microsoft Defender for cloud Apps ajuda você a proteger seus ativos e detectar possíveis ameaças monitorando atividades administrativas e de entrada, notificando sobre possíveis ataques de força bruta, uso mal-intencionado de uma conta de usuário com privilégios, exclusões incomuns de VMs e buckets de armazenamento expostos publicamente.

01 – Faça login no AWS Management Console.

https://aws.amazon.com/console/

02 – No AWS Management Console pesquise por IAM.

03 – Na tela Identity and Access Management (IAM) em Access Management clique em Users.

04 – Na tela Users clique em Add users.

05 – Na tela Add user digite um nome e selecione Access key – Programmatic access, em seguida clique em Next: Permissions.

06 – Em Set permissions clique em Attach existing policies directly e selecione Create policy.

07 – Na tela Create policy selecione JSON,  adicione as informações abaixo, em seguida clique em Next: Tags.

{
“Version” : “2012-10-17”,
“Statement” : [{
“Action” : [
“cloudtrail:DescribeTrails”,
“cloudtrail:LookupEvents”,
“cloudtrail:GetTrailStatus”,
“cloudwatch:Describe*”,
“cloudwatch:Get*”,
“cloudwatch:List*”,
“iam:List*”,
“iam:Get*”,
“s3:ListAllMyBuckets”,
“s3:PutBucketAcl”,
“s3:GetBucketAcl”,
“s3:GetBucketLocation”
],
“Effect” : “Allow”,
“Resource” : “*”
}
]
}

08 – Na tela Add tags clique em Next: Review.

09 – Na tela Review policy adicione um nome para política e descrição, em seguida clique em Create policy.

10 – Como podemos observar a política foi criada.

11 – De volta a tela set permissions atualize a página, em Filer policies selecione a política que criamos “CloudAppSecurityPolicy” em seguida clique em Next: Tags.

12 – Na tela Add tags clique em Next: Review.

13 – Na tela Review clique em Create user.

14 – Como podemos observar o usuário foi criado, guarde a informação do Access key ID em Secret access key clique em Show, guarde essa informação, vamos precisar dessas informações para estabelecer a conexão entre o Microsoft Defender for Cloud Apps e AWS.

15 – No portal do Microsoft Defender for Cloud em Settings clique em App connectors.

16 – Na tela Connected apps clique em + Connect an app.

17 – Na tela Connected apps clique em + connect an app.

18 – Em seguida selecione Amazon Web services.

19 – Na tela Connect amazon Web Services em Instance name digite um nome para a conexão com a AWS, em seguida clique em Connect Amazon Web Services.

20 – Na tela Connect Amazon Web Services adicione as informações de Access key e Secret key que copiamos da AWS e clique em Connect.

21 – Como podemos observar a conta da AWS foi adicionada, aguarde o proceso de Scanning users, data and activities finalizar.

Comente suas sugestões e observações! 

Forte abraço, obrigado e até o próximo post.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *