Configuração do recurso de upload Amazon S3
Last Modified: 2022-07-01 06:13:43 Etc/GMT
Disclaimer
Affected Products
Languages:
This article is available in the following languages:
Trellix CEO, Bryan Palma, explains the critical need for security that’s always learning.
As per Gartner, "XDR is an emerging technology that can offer improved threat prevention, detection and response."
Trellix announced the establishment of the Trellix Advanced Research Center to advance global threat intelligence.
Trellix Advanced Research Center analyzes threat data on ransomware, nation-states, sectors, vectors, LotL, MITRE ATT&CK techniques, and emails.
As of May 14, 2024, Knowledge Base (KB) articles will only be published and updated in our new Trellix Thrive Knowledge space.
Log in to the Thrive Portal using your OKTA credentials and start searching the new space. Legacy KB IDs are indexed and you will be able to find them easily just by typing the legacy KB ID.
Configuração do recurso de upload Amazon S3
Technical Articles ID:
KB94656
Last Modified: 2022-07-01 06:13:43 Etc/GMT Environment
MVISION EDR
SummaryRequisitos do sistema:
Nota: As responsabilidades dos clientes incluem:
Bucket S3 – configurações sugeridas Os clientes devem revisar suas necessidades de uso para enviar rastreamentos para o S3. A seguir, há um conjunto de configurações sugeridas. Os clientes devem ter certeza de que escolherão uma configuração que atenda às suas necessidades funcionais e de segurança.
Permissões iam – políticas sugeridas: Um usuário IAM precisa ser criado para gravar rastreamentos no Bucket S3 apropriado. A chave de acesso e a chave secreta para esse usuário são inseridas na extensão do cliente do ePO EDR e distribuídas com segurança para os pontos de extremidade do EDR. É recomendável que apenas as permissões mínimas necessárias sejam dadas a este usuário. A política sugerida a seguir permite somente gravar ou PutObjectr o acesso a um nome de Bucket específico e o prefixo: "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::<bucketname>/<prefix>" } ] } Um usuário diferente com uma política de destino deve ser usado para a leitura de rastreamentos do Bucket EDR. "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3::: <bucketname>/<prefix>” }, { “Sid”: “VisualEditor1”, “Effect”: “Allow”, “Action”: [ “s3:ListBucketVersions”, “s3:ListBucket” ], “Resource”: [ “arn:aws:s3::: <bucketname>” ] } ] } Outras considerações:
AWS implementa um limite de 3500 solicitações Put por segundo por prefixo em um Bucket S3. Se esse limite for atingido consistentemente, ele fará com que os buffers do cliente do EDR local atinjam seus limites e alguns rastreamentos serão perdidos. Ao dimensionar até muitos pontos de extremidade, você deve segmentar os pontos de extremidade no ePO em grupos que usam diferentes buckets ou prefixos para evitar o acompanhamento dos limites
. Consulte KB51417-como criar e aplicar marcas no EPolicy Orchestrator. DisclaimerThe content of this article originated in English. If there are differences between the English content and its translation, the English content is always the most accurate. Some of this content has been provided using Machine Translation translated by Microsoft.
Affected ProductsLanguages:This article is available in the following languages: |
|