www

Póngase directamente en contacto con nuestro equipo de soporte

Cómo configurar la integración de GravityZone con Amazon EC2 usando el acceso entre cuentas

Bitdefender Security for AWS es una solución de seguridad diseñada para infraestructuras de nube e integrada con GravityZone Cloud Control Center. Como solución integral, Bitdefender Security for AWS protege instancias de Amazon EC2 que ejecutan sistemas operativos Windows y Linux.

Si necesita suscribirse a Bitdefender Security for AWS desde Amazon Web Services Marketplace, consulte este artículo de la base de conocimientos.

En este artículo se describe cómo integrar su cuenta de Amazon Web Services con GravityZone Control Center usando un rol de acceso entre cuentas.

Resumen

Los administradores de GravityZone pueden integrar Control Center con Amazon EC2 mediante un rol de acceso entre cuentas asociado con un usuario de IAM (Identity and Access Management). Para obtener más información sobre IAM, consulte este artículo de la base de conocimientos proporcionado por Amazon Web Services.

Este procedimiento reemplaza al antiguo método de integración basado en pares de claves de AWS y refleja la última versión de API proporcionada por AWS.

La integración de GravityZone con Amazon EC2 implica los siguientes elementos de seguridad:

  • ID de cuenta – El identificador único de la cuenta de AWS de Bitdefender. Hace falta el ID de cuenta para que su usuario de IAM cree el rol específico de GravityZone para el acceso entre cuentas.
  • ID externo – Un identificador único vinculado a su empresa de GravityZone, que se utiliza por razones de seguridad y es necesario para crear el rol específico de GravityZone para el acceso entre cuentas.
  • ARN (Amazon Resource Name) – Un identificador único de los recursos de AWS, que se asocia a un rol vinculado a su cuenta de usuario de AWS.

 

note Nota:

Se recomienda configurar la integración de Amazon utilizando una cuenta de usuario de IAM creada específicamente a tal fin. El usuario de IAM requiere del permiso IAMFullAccess para poder crear el rol necesario para la integración de AWS en GravityZone.

Requisitos

Antes de empezar a configurar la integración de AWS:

  • Asegúrese de tener a mano las credenciales adecuadas de la cuenta de usuario de AWS.
  • Abra AWS Console y GravityZone Control Center en sendas pestañas del navegador al mismo tiempo. Tendrá que trabajar en ambas para crear correctamente la integración de AWS.

 

Antes de comenzar el proceso, asegúrese de aumentar el tiempo de espera de la sesión en Control Center > Mi cuenta de quince minutos a una hora por lo menos. Si caduca la sesión, deberá volver a ejecutar desde un principio los pasos de la integración.

Integración de GravityZone con Amazon Web Services

  1. Inicie sesión en Control Center mediante sus credenciales de GravityZone.
  2. En la esquina superior derecha de la consola, acceda a Integraciones.
  3. Si carece de una integración activa, haga clic en Añadir > Añadir integración de Amazon EC2. Se abrirá la ventana de Ajustes de integración de Amazon EC2.
  4. En ID externo, haga clic en el botón Generar.
  5. Abra una nueva pestaña en su navegador e inicie sesión en la consola de AWS.
  6. Haga clic en Services en la parte superior de la consola de AWS y seleccione Security, Identity and Compliance > IAM.
  7. En el menú de la izquierda, haga clic en Roles. Se mostrará una nueva página.
  8. Haga clic en el botón Create role.
  9. Seleccione Another AWS account.
  10. Pásese a Control Center y copie el ID de cuenta de la ventana de Ajustes de integración de Amazon EC2.
  11. Vuelva a la consola de AWS y pegue la cadena en el campo Account ID.
  12. Seleccione Require external ID (Best practice when a third party will assume this role).
  13. Pásese a Control Center y copie el ID externo de la ventana de Ajustes de integración de Amazon EC2. Puede hacer esto de dos maneras:
    1. Seleccione la cadena y pulse CTRL + C.
    2. Haga clic en el icono Copiar al portapapeles al final de la cadena.
  14. De vuelta en la consola de AWS, pegue la cadena en el campo External ID.
  15. Haga clic en Next: Permissions.
  16. Verifique el permiso AmazonEC2ReadOnlyAccess y haga clic en Next: Review.
  17. En la nueva página, proporcione un nombre y una descripción en los campos requeridos.
  18. Haga clic en Create Role. Verá la lista de todos los roles existentes. Espere aproximadamente un minuto a que los cambios se propaguen por todas las regiones de AWS.
  19. Haga clic en su nombre de rol para ver la información correspondiente.
  20. Copie el ARN.
  21. Pásese a la pestaña de Control Center y pegue el ARN en el campo correspondiente.
  22. Haga clic en Guardar.

    GravityZone importará las instancias de Amazon EC2 en Red, donde serán visibles por regiones y zonas de disponibilidad.

    Control Center se sincroniza automáticamente con el inventario de Amazon EC2 cada quince minutos. También puede sincronizarse manualmente con el inventario de Amazon mediante el botón Sincronizar con Amazon EC2 situado en la zona superior de la página Red.

    GravityZone Control Center también se sincroniza con la consola de AWS cada vez que hace clic en Guardar en la ventana Ajustes de integración de Amazon EC2.

Instalar la protección

Para proteger sus instancias Amazon EC2, debe instalar el agente Bitdefender Endpoint Security Tools en ellas. Al instalar un agente, debe asignar un Servidor de seguridad. GravityZone tiene Servidores de seguridad distribuidos por varias regiones de AWS. Seleccione el Servidor de seguridad de la misma región que su instancia.

Para más información sobre la instalación de los agentes de seguridad, consulte la Guía de instalación de GravityZone.

Consideraciones útiles

Tras configurar su integración, debe tener en cuenta ciertos aspectos para que no tenga problemas más adelante.

Cambio del ID externo para su integración de Amazon EC2

De ser necesario, puede regenerar en cualquier momento en Control Center el ID externo para su integración de Amazon EC2. Esta acción invalidará el ID externo actualmente en uso y la integración. Para restaurar la integración, tiene que actualizar su rol en la consola de AWS con el nuevo ID externo.

El ID externo se cambia así:

  1. Acceda a Integraciones.
  2. Haga clic en la integración de Amazon EC2 existente. Se abrirá la ventana de Ajustes de integración de Amazon EC2.
  3. Haga clic en Generar. Un mensaje de advertencia le informará de que el nuevo ID externo invalidará el actual. Además, su integración actual quedará invalidada hasta que actualice su rol de AWS con el ID externo.
  4. Haga clic en Confirmar.
  5. Copie el ID externo recién generado.
  6. Inicie sesión en la consola de AWS en una nueva pestaña del navegador.
  7. Acceda a Services > IAM > Roles y seleccione su rol.
  8. Acceda a Summary > Trust Relationship y haga clic en Edit trust relationship.
  9. Introduzca el nuevo ID externo en el campo sts:ExternalID field.
  10. Haga clic en Update Trust Policy.
  11. Regrese a la ventana de Ajustes de integración de Amazon EC2 en GravityZone Control Center. El tiempo para que los cambios se propaguen a AWS varía. Espere aproximadamente un minuto y, a continuación, haga clic en Guardar.

Mensajes de error

Ciertos mensajes de error le informarán cuando algo haya ido mal en su integración de Amazon EC2:

  • No se han podido guardar los cambios. O el ID externo proporcionado no es correcto o el rol de AWS no se ha propagado aún a todas las regiones.

    Este error aparece al hacer clic en Guardar en la ventana de Ajustes de integración de Amazon EC2 en las siguientes situaciones:

    • La política de Amazon EC2 para su rol no se propagó a ninguna región de AWS. Espere unos segundos y vuelva a hacer clic en Guardar.
    • Ha introducido un ID externo incorrecto al crear o actualizar su rol en la consola de AWS.
  • La política de Amazon EC2 no se ha aplicado a todas las regiones. Espere unos segundos y vuelva a intentarlo.

    Este error aparece cuando se hace clic en Guardar en la ventana Ajustes de integración de Amazon EC2 y la política de Amazon EC2 se ha propagado solo a algunas regiones de AWS. Espere un poco más y haga clic en Guardar de nuevo.

  • No está autorizado para realizar esta operación. Asegúrese de que AmazonEC2ReadOnlyAccess esté asociada al usuario o rol.

    Este error aparece al hacer clic en Guardar en la ventana de Ajustes de integración de Amazon EC2 si la política AmazonEC2ReadOnly no está asociada al rol. Para solucionar este problema, inicie sesión en la consola de AWS, acceda a Roles > [your role] > Permissions > Attach policy y seleccione la política que falta.

  • ARN no válido para el rol especificado

    Este error aparece al hacer clic en Guardar en la ventana Ajustes de integración de Amazon EC2 después de proporcionar un ARN que no sea válido. Verifique el ARN y haga clic en Guardar de nuevo.

  • Error desconocido de comunicación.

    Este error aparece si se ha encontrado un error de comunicación al hacer clic en Guardar en la ventana de Ajustes de integración de Amazon EC2. Espere unos segundos y haga clic en Guardar de nuevo.

  • Credenciales de usuario de Amazon no válidas.

    Recibe esta notificación por correo electrónico cuando:

    • La política de integración de la consola de AWS (AmazonEC2ReadOnlyAccess) se ha desasociado de su rol de IAM.
    • Ha generado un nuevo ID externo sin modificar su rol de IAM o su rol tiene un ID externo diferente del existente en GravityZone Control Center.
    • Su rol de IAM se ha eliminado de AWS para una integración de Amazon EC2 existente.

    Este mensaje de error se envía una vez al día, después de hacer clic en el botón Sincronizar con Amazon EC2 en Control Center > Red o después de una sincronización automática fallida de GravityZone con AWS.

Eliminación de una integración

Si ya no desea administrar la seguridad de sus instancias de Amazon EC2 con Bitdefender, puede eliminar la integración de Control Center. Para más información, consulte este artículo de la base de conocimientos.

¿No encontraste la solución a tu incidencia? Envíanos un correo y te responderemos lo antes posible

Calificar este artículo:

Enviar