Partager via


Activation et configuration avec PowerShell

Nous vous recommandons d’activer Defender pour le stockage au niveau de l’abonnement. Cela garantit que tous les comptes de stockage actuellement dans l'abonnement sont protégés. Les comptes de stockage qui sont créés après avoir activé Defender for Storage au niveau de l'abonnement sont protégés dans les 24 heures suivant leur création.

Conseil

Vous pouvez toujours configurer des comptes de stockage spécifiques avec des configurations personnalisées qui diffèrent des paramètres configurés au niveau de l’abonnement (remplacer les paramètres au niveau de l’abonnement).

Avant de travailler avec PowerShell, effectuez les étapes suivantes :

  1. Installez le module Azure Az PowerShell le cas échéant.

  2. Utilisez la cmdlet Connect-AzAccount pour vous connecter à votre compte Azure. En savoir plus sur la connexion à Azure avec Azure PowerShell.

  3. Utilisez ces commandes pour inscrire votre abonnement au fournisseur de ressources Microsoft Defender pour le cloud :

    Set-AzContext -Subscription <subscriptionId>
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    

    Remplacez <subscriptionId> par votre ID d’abonnement.

Activez Microsoft Defender for Storage au niveau de l'abonnement avec une tarification par transaction à l'aide de la cmdlet Set-AzSecurityPricing :

Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard" -SubPlan "DefenderForStorageV2" -Extension '[
    {
        "name": "OnUploadMalwareScanning",
            "isEnabled": "True",
        "additionalExtensionProperties": {
            "CapGBPerMonthPerStorageAccount": "6000"
        }
    },
    {
        "name": "SensitiveDataDiscovery",
        "isEnabled": "True"
    }]'

Si aucune propriété d'extension n'est fournie pour la cmdlet, l'analyse des logiciels malveillants et la découverte des données sensibles sont toutes deux activées par défaut. Le seuil mensuel par défaut par compte de stockage pour l'analyse des logiciels malveillants est de 5 000 Go.

Pour modifier le seuil mensuel d'analyse des logiciels malveillants en amont dans vos comptes de stockage, réglez la propriété CapGBPerMonthPerStorageAccount sur la valeur de votre choix. Ce paramètre définit une limite sur le nombre maximal de données pouvant être analysées pour les programmes malveillants chaque mois, par compte de stockage. Si vous souhaitez autoriser l’analyse illimitée, affectez la valeur -1. La limite par défaut est définie à 5 000 Go.

Si vous souhaitez désactiver les fonctionnalités d'analyse des logiciels malveillants au chargement ou de détection des menaces liées aux données sensibles, vous pouvez remplacer la valeur isEnabled par False dans les propriétés OnUploadMalwareScanning ou SensitiveDataDiscovery de l'extension, respectivement. Pour désactiver l'ensemble du plan Defender, définissez la valeur de la propriété -PricingTier sur Free et supprimez les propriétés -SubPlan et extension.

Conseil

Vous pouvez utiliser la cmdlet GetAzSecurityPricing pour voir tous les plans Defender pour le cloud qui sont activés pour l'abonnement.

Reportez-vous à la référence Azure PowerShell pour plus de détails sur la cmdlet Set-AzSecurityPricing.

En savoir plus sur l'utilisation de PowerShell avec Microsoft Defender pour le cloud.

Conseil

L’analyse des programmes malveillants peut être configurée pour envoyer les résultats de l’analyse aux destinataires suivants :
Rubrique personnalisée Event Grid : pour une réponse automatique en quasi-temps réel en fonction de chaque résultat d’analyse. Découvrez comment configurer l’analyse des programmes malveillants pour envoyer des événements d’analyse à une rubrique personnalisée Event Grid.
Espace de travail Log Analytics : pour stocker chaque résultat d’analyse dans un référentiel de journaux centralisé à des fins de conformité et d’audit. En savoir plus sur la configuration de l’analyse des logiciels malveillants pour envoyer les résultats de l’analyse à un espace de travail Log Analytics.

Pour en savoir plus sur la façon de configurer les réponses aux résultats de l'analyse des logiciels malveillants.

Étapes suivantes