Condividi tramite


Abilitare Defender per database relazionali open source in Amazon Web Services (AWS) (anteprima)

Microsoft Defender per il cloud rileva le attività anomale nell'ambiente di AWS che indicano tentativi di accesso o exploit dei database insoliti e potenzialmente dannosi per i tipi di istanza di Relational Database Service seguenti:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Per ricevere avvisi dal piano di Microsoft Defender, è necessario seguire le istruzioni riportate in questa pagina per abilitare Defender per i database relazionali open source in AWS.

Il piano Defender per database relazionali open source in AWS include anche la possibilità di individuare i dati sensibili all'interno dell'account e arricchire l'esperienza di Defender per il cloud con i risultati. Questa funzionalità è inclusa anche in Defender Cloud Security Posture Management (CSPM).

Altre informazioni su questo piano di Microsoft Defender sono disponibili in Panoramica di Microsoft Defender per database relazionali open source.

Prerequisiti

Abilitare Defender per database relazionali open source

  1. Accedere al portale di Azure

  2. Cercare e selezionare Microsoft Defender per il cloud.

  3. Selezionare Impostazioni ambiente.

  4. Selezionare l'account AWS pertinente.

  5. Individuare il piano Database e selezionare Impostazioni.

    Screenshot della pagina delle impostazioni dell'ambiente di AWS che mostra dove si trova il pulsante delle impostazioni.

  6. Attivare o disattivare i database relazionali open source selezionando o deselezionando l'opzione Attivato.

    Screenshot che mostra come attivare o disattivare i database relazionali open source.

    Note

    L'attivazione o la disattivazione dei database relazionali open source consente anche di attivare o disattivare l'individuazione dei dati sensibili, ovvero una funzionalità condivisa con l'individuazione dei dati sensibili di Defender CSPM per Relational Database Service.

    Screenshot che mostra la pagina delle impostazioni per Defender CSPM e i dati sensibili attivati con le risorse protette.

    Altre informazioni sull'individuazione dei dati sensibili nelle istanze di AWS Relational Database Service (RDS).

  7. Selezionare Configura accesso.

  8. Nella sezione Metodo di distribuzione selezionare Scarica.

  9. Seguire lo stack di aggiornamento nelle istruzioni di AWS. Questo processo crea o aggiorna il modello CloudFormation con le autorizzazioni necessarie.

  10. Selezionare la casella che conferma che il modello CloudFormation è stato aggiornato nell'ambiente di AWS (Stack).

  11. Selezionare Rivedi e genera.

  12. Esaminare le informazioni presentate e selezionare Aggiorna.

Defender for Cloud modifica automaticamente i parametri e le impostazioni del gruppo di opzioni.

Autorizzazioni necessarie per il ruolo DefenderForCloud-DataThreatProtectionDB

La tabella seguente elenca le autorizzazioni necessarie per il ruolo creato o aggiornato quando è stato scaricato il modello CloudFormation e aggiornato aws Stack.

Autorizzazione aggiunta Descrizione
rds:AddTagsToResource Per aggiungere tag al gruppo di opzioni e al gruppo di parametri creato
rds:DescribeDBClusterParameters Descrive i parametri all'interno del gruppo di cluster
rds:CreateDBParameterGroup Crea un gruppo di parametri di database
rds:ModifyOptionGroup Modifica di opzioni all'interno del gruppo di opzioni
rds:DescribeDBLogFiles Descrive il file di log
rds:DescribeDBParameterGroups Descrive il gruppo di parametri del database
rds:CreateOptionGroup Crea un gruppo di opzioni
rds:ModifyDBParameterGroup Modifica un parametro all'interno del gruppo di parametri dei database
rds:DownloadDBLogFilePortion Scarica il file di log
rds:DescribeDBInstances Descrive il database
rds:ModifyDBClusterParameterGroup Modifica un parametro del cluster all'interno del gruppo di parametri del cluster
rds:ModifyDBInstance Modificare i database per assegnare un gruppo di parametri o un gruppo di opzioni, se necessario
rds:ModifyDBCluster Modifica il cluster per assegnare un gruppo di parametri del cluster, se necessario
rds:DescribeDBParameters Descrive i parametri all'interno del gruppo di database
rds:CreateDBClusterParameterGroup Crea un gruppo di parametri del cluster
rds:DescribeDBClusters Descrive il cluster
rds:DescribeDBClusterParameterGroups Descrive il gruppo di parametri del cluster
rds:DescribeOptionGroups Descrive il gruppo di opzioni

Impostazioni dei parametri e dei gruppi di opzioni interessati

Quando si abilita Defender per database relazionali open source nelle istanze di Relational Database Service, Defender per il cloud abilita automaticamente il controllo usando i log di controllo per poter utilizzare e analizzare i criteri di accesso al database.

Ogni sistema o tipo di servizio di gestione di database relazionali ha le proprie configurazioni. La tabella seguente descrive le configurazioni interessate da Defender for Cloud (non è necessario impostare manualmente queste configurazioni, che viene fornito come riferimento).

Type Parametro valore
PostgreSQL e Aurora PostgreSQL log_connections 1
PostgreSQL e Aurora PostgreSQL log_disconnections 1
Gruppo di parametri del cluster Aurora MySQL server_audit_logging 1
Gruppo di parametri del cluster Aurora MySQL eventi_di_controllo_del_server - Se esiste, espandere il valore per includere CONNECT, QUERY,
- Se non esiste, aggiungerlo con il valore CONNECT, QUERY.
Gruppo di parametri del cluster Aurora MySQL server_audit_excl_users Se esiste, espanderlo per includere rdsadmin.
Gruppo di parametri del cluster Aurora MySQL server_audit_incl_users - Se esiste con un valore e rdsadmin è incluso, allora non è presente in SERVER_AUDIT_EXCL_USER e il valore di include è vuoto.

Per MySQL e MariaDB è necessario un gruppo di opzioni con le opzioni seguenti per il MARIADB_AUDIT_PLUGIN. Se l'opzione non esiste, aggiungere l'opzione. Se l'opzione esiste, espandere i valori nell'opzione:

Nome opzione valore
SERVER_AUDIT_EVENTS Se esiste, espandere il valore per includere CONNECT
Se non esiste, aggiungerlo con il valore CONNECT.
SERVER_AUDIT_EXCL_USER Se esiste, espanderlo per includere rdsadmin.
SERVER_AUDIT_INCL_USERS Se esiste con un valore e rdsadmin fa parte dell'oggetto incluso, non è presente in SERVER_AUDIT_EXCL_USER e il valore di include è vuoto.

Importante

Potrebbe essere necessario riavviare le istanze per applicare le modifiche.

Se si usa il gruppo di parametri predefinito, viene creato un nuovo gruppo di parametri che include le modifiche necessarie al parametro con il prefisso defenderfordatabases*.

Se si crea un nuovo gruppo di parametri o si aggiornano i parametri statici, non diventano effettivi fino al riavvio dell'istanza.

Note

Passaggio successivo