Microsoft Defender for Cloud で GCP と接続す

Microsoft Defender

前回に引き続き、いつの間にかリブランドされて名称が変わっていた Microsoft Defender for Cloud です。Azure Security Center からサービス名が変わり、マルチ クラウド対応をターゲットとした機能が追加されています。

前回は AWS コネクタの構成を試し、AWS リソースのセキュリティ チェックが行われることを確認しました。

https://www.ether-zone.com/connect-microsoft-defender-for-cloud-to-aws

Microsoft Defender for Cloud では、同様に GCP のコネクタが提供されています。今回は GCP のコネクタを利用して、GCP リソースのセキュリティ チェックを構成してみます。

スポンサーリンク

構成手順

1. Azure: GCP 用コネクタの作成 – 1

Azure ポータルで GCP コネクタの作成を開始します。Microsoft Defender for Cloud を開き、左メニューから [環境設定] をクリックします。上部メニューから [環境を追加]>[Google Cloud Platform (プレビュー)] をクリックします。

[GCP コネクタの作成] にて、[プロジェクトの詳細] でコネクタの基本情報を設定します。各設定項目を入力し、[次へ] をクリックします。

  • [コネクタ名]: 任意のコネクタ名を指定
  • [サブスクリプション]: コネクタを作成するサブスクリプションを指定
  • [リソース グループ]: コネクタを作成するリソース グループを指定
  • [場所]: コネクタを作成するリージョンを指定
  • [GCP プロジェクト番号]: 接続する GCP プロジェクト番号を入力
  • [GCP プロジェクト ID]: 接続する GCP プロジェクトの ID を入力

[プランの選択] にて、GCP リソースに対して有効化するセキュリティ プランを選択します。有効化するプランを選択し、[次へ] をクリックします。

  • [サーバー]: Compute Engine インスタンスに対してセキュリティを有効化
  • [コンテナー]: GKE クラスターに対してセキュリティを有効化

[アクセスの構成] にて、構成用のスクリプトを [コピー] をクリックしてコピーします。次に GCP での設定を行うために、そのまま [GCP Cloud Shell] をクリックするか、GCP コンソールで Cloud Shell を起動します。

2. GCP: 構成スクリプトの実行

GCP の Cloud Shell にて、先ほどの手順でコピーしたスクリプトを実行します。実行に数分かかるのでしばらく待ちます。

スクリプトの実行が完了すると、次のようなメッセージが表示されてプロンプトが返ってきます。末尾に表示される ID は次の手順で利用するので控えておきます。

[ACTION REQUIRED] Copy the following unique numeric idto the Azure portal when requested forthe Arc onboarding service account unique id. Unique numeric id: xxxxxxxxxx

3. Azure: GCP 用コネクタの作成 – 2

GCP でのスクリプトが完了したら Azure ポータルに戻って残りの手順を進めます。[サービス アカウント名または ID プロバイダーの編集]>[サービス アカウントの一意の数値 ID]に、先ほどスクリプト実行後に表示された ID を入力し、コネクタの作成を行います。

コネクタが作成されると、一覧に GCP プロジェクトが表示されます。

4. Azure: 動作確認

GCP でもセキュリティ標準が予め構成されており、設定すべき項目がまとめられています。

時間が経つと、GCP リソースに対するセキュリティがチェックされ、推奨事項が表示されます。

これで GCP でもリソースに対してセキュリティをチェックできる仕組みができました。Azure、AWS、GCP のマルチ クラウドを一括でチェックできるって、もうそれだけで十分お金取れるサービスな気がしますね。

コメント

タイトルとURLをコピーしました