Partilhar via


Habilitar o Defender para bancos de dados relacionais de código aberto na AWS (Visualização)

O Microsoft Defender for Cloud deteta atividades anômalas em seu ambiente da AWS, indicando tentativas incomuns e potencialmente prejudiciais de acessar ou explorar bancos de dados para os seguintes tipos de instância do RDS:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Para receber alertas do plano Microsoft Defender, você precisa seguir as instruções nesta página para habilitar o Defender para bancos de dados relacionais de código aberto na AWS.

O plano Defender para bancos de dados relacionais de código aberto na AWS também inclui a capacidade de descobrir dados confidenciais em sua conta e enriquecer a experiência do Defender for Cloud com as descobertas. Este recurso também está incluído no Defender CSPM.

Saiba mais sobre este plano do Microsoft Defender em Visão geral do Microsoft Defender para bancos de dados relacionais de código aberto.

Pré-requisitos

Habilitar o Defender para bancos de dados relacionais de código aberto

  1. Inicie sessão no portal do Azure

  2. Procure e selecione Microsoft Defender para a Cloud.

  3. Selecione Configurações do ambiente.

  4. Selecione a conta da AWS relevante.

  5. Localize o plano Bancos de dados e selecione Configurações.

    Captura de tela da página de configurações do ambiente da AWS que mostra onde o botão de configurações está localizado.

  6. Alterne bancos de dados de relacionamento de código aberto para Ativado.

    Captura de tela que mostra como ativar os bancos de dados relacionais de código aberto.

    Nota

    Alternar os bancos de dados relacionais de código aberto para ativado também permitirá a descoberta de dados confidenciais ativada, que é um recurso compartilhado com a descoberta de dados confidenciais do Defender CSPM para o serviço de banco de dados de relação (RDS).

    Captura de tela que mostra a página de configurações do Defender CSPM e os dados confidenciais ativados com os recursos protegidos.

    Saiba mais sobre a descoberta de dados confidenciais em instâncias do AWS RDS.

  7. Selecione Configurar acesso.

  8. Na seção método de implantação, selecione Download.

  9. Siga a pilha de atualizações nas instruções da AWS. Esse processo criará ou atualizará o modelo do CloudFormation com as permissões necessárias.

  10. Marque a caixa confirmando que o modelo do CloudFormation foi atualizado no ambiente da AWS (Stack).

  11. Selecione Rever e gerar.

  12. Revise as informações apresentadas e selecione Atualizar.

O Defender for Cloud fará alterações automáticas nas configurações do seu parameter e grupo de opções.

Permissões necessárias para a função DefenderForCloud-DataThreatProtectionDB

A tabela a seguir mostra uma lista das permissões necessárias que foram dadas à função que foi criada ou atualizada quando você baixou o modelo do CloudFormation e atualizou o AWS Stack.

Permissão adicionada Description
rds:AddTagsToResource Para adicionar tag no grupo de opções e no parameter group criados
rds:DescribeDBClusterParameters descrever os parâmetros dentro do grupo de clusters
rds:CreateDBParameterGroup Criar parameter group de banco de dados
rds:ModifyOptionGroup modificar opção dentro do grupo de opções
rds:DescribeDBLogFiles descrever o arquivo de log
rds:DescribeDBParameterGroups descrever o parameter group do banco de dados
rds:CreateOptionGroup Criar grupo de opções
rds:ModifyDBParameterGroup modificar parâmetro dentro do parameter group de bancos de dados
rds:DownloadDBLogFilePortion baixar arquivo de log
rds:DescribeDBInstances descrever a base de dados
rds:ModifyDBClusterParameterGroup Modificar parâmetro de cluster dentro do parameter group de cluster
rds:ModifyDBInstance Modificar bancos de dados para atribuir parameter group ou option group, se necessário
rds:ModifyDBCluster Modificar o cluster para atribuir o parameter group do cluster, se necessário
rds:DescribeDBParameters descrever os parâmetros dentro do grupo de banco de dados
rds:CreateDBClusterParameterGroup Criar grupo de parâmetros de cluster
rds:DescribeDBClusters descrever o cluster
rds:DescribeDBClusterParameterGroups descrever o parameter group do cluster
rds:DescribeOptionGroups descrever o grupo de opções

Configurações de parâmetros e grupos de opções afetados

Quando você habilita o Defender para bancos de dados relacionais de código aberto em suas instâncias RDS, o Defender for Cloud habilita automaticamente a auditoria usando logs de auditoria para poder consumir e analisar padrões de acesso ao seu banco de dados.

Cada sistema de gerenciamento de banco de dados relacional ou tipo de serviço tem suas próprias configurações. A tabela a seguir descreve as configurações afetadas pelo Defender for Cloud (não é necessário definir manualmente essas configurações, isso é fornecido como referência).

Type Parâmetro Value
PostgreSQL e Aurora PostgreSQL log_connections 1
PostgreSQL e Aurora PostgreSQL log_disconnections 1
Grupo de parâmetros de cluster do Aurora MySQL server_audit_logging 1
Grupo de parâmetros de cluster do Aurora MySQL server_audit_events - Se existir, expanda o valor para incluir CONNECT, QUERY,
- Se não existir, adicione-o com o valor CONNECT, QUERY.
Grupo de parâmetros de cluster do Aurora MySQL server_audit_excl_users Se existir, expanda-o para incluir rdsadmin.
Grupo de parâmetros de cluster do Aurora MySQL server_audit_incl_users - Se ele existir com um valor e rdsadmin como parte do include, então ele não estará presente em SERVER_AUDIT_EXCL_USER, e o valor de include está vazio.

Um grupo de opções é necessário para MySQL e MariaDB com as seguintes opções para o MARIADB_AUDIT_PLUGIN (Se a opção não existir, adicione a opção. Se a opção existir, expanda os valores na opção):

Nome da opção Value
SERVER_AUDIT_EVENTS Se existir, expanda o valor para incluir CONNECT
Se não existir, adicione-o com o valor CONNECT.
SERVER_AUDIT_EXCL_USER Se existir, expanda-o para incluir rdsadmin.
SERVER_AUDIT_INCL_USERS Se ele existir com um valor e rdsadmin fizer parte do include, ele não estará presente no SERVER_AUDIT_EXCL_USER e o valor de include estará vazio.

Importante

Talvez seja necessário reinicializar as instâncias para aplicar as alterações.

Se você estiver usando o parameter group padrão, será criado um novo parameter group que inclui as alterações de parâmetros necessárias com o prefixo defenderfordatabases*.

Se um novo parameter group foi criado ou se os parâmetros estáticos foram atualizados, eles não terão efeito até que a instância seja reinicializada.

Nota

Próximo passo