Configuração do recurso de upload Amazon S3
Última modificação: 2022-07-01 06:13:43 Etc/GMT
Aviso de isenção de responsabilidade
Produtos afetados
Idiomas:
Este artigo está disponível nos seguintes idiomas:
Veja como um ecossistema XDR que está sempre se adaptando pode energizar sua empresa.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Faça download do relatório Magic Quadrant, que avalia os 19 fornecedores com base na capacidade de execução e na abrangência de visão.
De acordo com a Gartner, “o XDR é uma tecnologia emergente que pode oferecer melhor prevenção, detecção e resposta a ameaças”.
Quais ameaças à segurança cibernética devem estar no radar das empresas em 2022?
A indústria da segurança cibernética nunca descansa, e não há melhor momento do que agora para enxergar isso como uma vantagem e um catalisador para o empoderamento dos negócios.
Duas líderes confiáveis em segurança cibernética se uniram para criar um mundo digital resiliente.
O CEO da Trellix, Bryan Palma, explica a necessidade crítica por uma segurança que está sempre aprendendo.
Configuração do recurso de upload Amazon S3
Artigos técnicos ID:
KB94656
Última modificação: 2022-07-01 06:13:43 Etc/GMT Ambiente
MVISION EDR
ResumoRequisitos do sistema:
Nota: As responsabilidades dos clientes incluem:
Bucket S3 – configurações sugeridas Os clientes devem revisar suas necessidades de uso para enviar rastreamentos para o S3. A seguir, há um conjunto de configurações sugeridas. Os clientes devem ter certeza de que escolherão uma configuração que atenda às suas necessidades funcionais e de segurança.
Permissões iam – políticas sugeridas: Um usuário IAM precisa ser criado para gravar rastreamentos no Bucket S3 apropriado. A chave de acesso e a chave secreta para esse usuário são inseridas na extensão do cliente do ePO EDR e distribuídas com segurança para os pontos de extremidade do EDR. É recomendável que apenas as permissões mínimas necessárias sejam dadas a este usuário. A política sugerida a seguir permite somente gravar ou PutObjectr o acesso a um nome de Bucket específico e o prefixo: "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": "s3:PutObject", "Resource": "arn:aws:s3:::<bucketname>/<prefix>" } ] } Um usuário diferente com uma política de destino deve ser usado para a leitura de rastreamentos do Bucket EDR. "Version": "2012-10-17", "Statement": [ { "Sid": "VisualEditor0", "Effect": "Allow", "Action": [ "s3:GetObject", "s3:GetObjectVersion" ], "Resource": "arn:aws:s3::: <bucketname>/<prefix>” }, { “Sid”: “VisualEditor1”, “Effect”: “Allow”, “Action”: [ “s3:ListBucketVersions”, “s3:ListBucket” ], “Resource”: [ “arn:aws:s3::: <bucketname>” ] } ] } Outras considerações:
AWS implementa um limite de 3500 solicitações Put por segundo por prefixo em um Bucket S3. Se esse limite for atingido consistentemente, ele fará com que os buffers do cliente do EDR local atinjam seus limites e alguns rastreamentos serão perdidos. Ao dimensionar até muitos pontos de extremidade, você deve segmentar os pontos de extremidade no ePO em grupos que usam diferentes buckets ou prefixos para evitar o acompanhamento dos limites
. Consulte KB51417-como criar e aplicar marcas no EPolicy Orchestrator. Aviso de isenção de responsabilidadeO conteúdo original deste artigo foi redigido em inglês. Se houver diferenças entre o conteúdo em inglês e sua tradução, o conteúdo em inglês será o mais exato. Parte deste conteúdo foi criado por meio de tradução automática da Microsoft.
Produtos afetadosIdiomas:Este artigo está disponível nos seguintes idiomas: |
|