Azure Cloud Services および Virtual Machines 向け Microsoft マルウェア対策
Azure に対する Microsoft マルウェア対策は、ウイルス、スパイウェアなどの悪意のあるソフトウェアの特定や駆除に役立つリアルタイムの保護です。 これにより、既知の悪意あるソフトウェアや望ましくないソフトウェアが Azure システム上にソフトウェア自体をインストールまたは実行しようとしたときに、アラートが生成されます。
このソリューションの基になっているマルウェア対策プラットフォームは、Microsoft Security Essentials (MSE)、Microsoft Forefront Endpoint Protection、Microsoft System Center Endpoint Protection、Microsoft Intune、Microsoft Defender for Cloud と同じです。 Azure 向け Microsoft マルウェア対策は、アプリケーションおよびテナント環境のための単一エージェント ソリューションであり、ユーザーの介入なしにバック グラウンドで実行するように作られています。 アプリケーションのワークロードのニーズに基づいて、マルウェア対策監視など、基本的な既定のセキュリティまたは高度なカスタム構成で、保護をデプロイできます。
Azure 向け Microsoft マルウェア対策をアプリケーションにデプロイして有効にすると、次のコア機能を使用できるようになります。
- リアルタイム保護 - Cloud Services および仮想マシンでのアクティビティを監視し、マルウェアの実行を検出してブロックします。
- スケジュールに基づくスキャン: スキャンを定期的に実行して、マルウェアや活動量の多いプログラムを検出します。
- マルウェアの駆除 - 悪意のあるファイルの削除や検疫、悪意のあるレジストリ エントリのクリーンアップなど、検出されたマルウェアへの対処を自動的に行います。
- シグネチャの更新 - 最新の保護シグネチャ (ウイルスの定義) を自動的にインストールし、事前に定義された頻度で保護を最新の状態に更新します。
- マルウェア対策エンジンの更新 - Microsoft マルウェア対策エンジンを自動的に更新します。
- マルウェア対策プラットフォームの更新 - Microsoft マルウェア対策プラットフォームを自動的に更新します。
- アクティブ保護 - 検出された脅威および疑わしいリソースに関するテレメトリ メタデータを Microsoft Azure に報告して発生中の脅威に迅速に対応し、さらに、Microsoft Active Protection System (MAPS) を使用して同期されたシグネチャをリアルタイムで配信できるようにします。
- サンプルのレポート - Microsoft マルウェア対策サービスにサンプルを提供および報告し、サービスの調整およびトラブルシューティングを可能にします。
- 除外 - アプリケーションとサービスの管理者はファイル、プロセス、ドライブの除外を構成できます。
- マルウェア対策イベントの収集 - マルウェア対策サービスの状態、疑わしいアクティビティ、実行された修復アクションをオペレーティング システムのイベント ログに記録し、顧客の Azure ストレージ アカウントにそれらを収集します。
注意
Microsoft Antimalware は、Microsoft Defender for Cloud を使用してデプロイすることもできます。 詳細については、Microsoft Defender for Cloud への Endpoint Protection のインストールに関するセクションを参照してください。
Architecture
Azure 向け Microsoft マルウェア対策には、Microsoft マルウェア対策クライアントとサービス、マルウェア対策クラシック デプロイ モデル、マルウェア対策 PowerShell コマンドレット、および Azure Diagnostics 拡張機能が含まれます。 Microsoft マルウェア対策は、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 の各オペレーティング システム ファミリでサポートされます。 Windows Server 2008 オペレーティング システムではサポートされず、Linux でもサポートされません。
Microsoft マルウェア対策クライアントおよびサーバーは、既定では、Cloud Services プラットフォームのすべてのサポートされる Azure ゲスト オペレーティング システム ファミリに無効状態でインストールされます。 Microsoft マルウェア対策クライアントおよびサービスは、既定では Virtual Machines プラットフォームにインストールされず、Azure portal および Visual Studio 仮想マシン構成のセキュリティ拡張機能でオプション機能として使用できます。
Windows で Azure App Service を使用しているときは、Web アプリケーションをホストしている基盤となるサービスでは、Microsoft マルウェア対策が有効になっています。 これは、Azure App Service のインフラストラクチャを保護するために使用されます。お客様のコンテンツでは実行されません。
Note
Microsoft Defender ウイルス対策は、Windows Server 2016 以降で有効になっている組み込みのマルウェア対策です。 Azure VM マルウェア対策拡張機能は、Microsoft Defender Antivirus を含む Windows Server 2016 以降の Azure VM に引き続き追加できます。 このシナリオでは、拡張機能によって、あらゆる任意の構成ポリシーが Microsoft Defender Antivirus によって使用されます。他のマルウェア対策サービスはデプロイされません。 詳細については、この記事の「サンプル」セクションを参照してください。
Microsoft マルウェア対策のワークフロー
Azure サービスの管理者は、既定の構成で、または以下のオプションを使用してカスタム構成で、Virtual Machines および Cloud Services に対する Azure 向けマルウェア対策を有効にできます。
- Virtual Machines - Azure Portal の [セキュリティ拡張機能]
- Virtual Machines - Visual Studio のサーバー エクスプローラーの仮想マシン構成
- Virtual Machines および Cloud Services - マルウェア対策のクラシック デプロイ モデル
- Virtual Machines および Cloud Services - マルウェア対策 PowerShell コマンドレット
Azure portal または PowerShell コマンドレットは、事前に決められた固定の場所にある Azure システムに、マルウェア対策拡張機能パッケージ ファイルをプッシュします。 Azure ゲスト エージェント (またはファブリック エージェント) は、マルウェア対策拡張機能を起動し、入力として提供されたマルウェア対策の構成設定を適用します。 これにより、マルウェア対策サービスは既定またはカスタムの構成設定で有効になります。 カスタム構成を指定しないと、マルウェア対策サービスは既定の構成設定で有効になります。 詳細については、この記事の「サンプル」セクションを参照してください。
Microsoft マルウェア対策クライアントは実行すると、最新の保護エンジンとシグネチャ定義をインターネットからダウンロードして、Azure システムに読み込みます。 Microsoft マルウェア対策サービスは、サービス関連のイベントをシステム OS イベント ログの "Microsoft マルウェア対策" イベント ソースに書き込みます。 イベントには、マルウェア対策クライアントの正常性状態、保護と修復の状態、新旧の構成設定、エンジンの更新とシグネチャの定義、その他が含まれます。
Cloud Service または Virtual Machine のマルウェア対策監視を有効にすると、生成されたマルウェア対策イベント ログ イベントが Azure ストレージ アカウントに書き込まれるようになります。 マルウェア対策サービスは、Azure Diagnostics 拡張機能を使用して、Azure システムから顧客の Azure ストレージ アカウントのテーブルにマルウェア対策イベントを収集できます。
上記のシナリオの構成手順およびサポートされるオプションなどのデプロイ ワークフローについては、このドキュメントの「マルウェア対策のデプロイ シナリオ」セクションを参照してください。
Note
一方、PowerShell/API と Azure Resource Manager テンプレートを使用して、Microsoft マルウェア対策拡張機能を含む仮想マシン スケール セットをデプロイできます。 既に実行中の仮想マシンに拡張機能をインストールする場合は、サンプル Python スクリプト vmssextn.py を使用できます。 このスクリプトは、スケール セットの既存の拡張機能構成を取得し、VM スケール セットの既存の拡張機能リストに拡張機能を追加します。
マルウェア対策の既定の構成とカスタム構成
カスタム構成設定を指定していない場合、既定の構成設定が適用されて Azure Cloud Services または Virtual Machines のマルウェア対策が有効になります。 既定の構成設定は、Azure 環境での実行に合わせてあらかじめ最適化されています。 Azure アプリケーションまたはサービスのデプロイメントでの必要に応じて既定の構成設定をカスタマイズし、他のデプロイメント シナリオに適用できます。
次の表は、マルウェア対策サービスで使用できる構成設定をまとめたものです。 "Default" 列は既定の構成設定です。
マルウェア対策のデプロイ シナリオ
ここでは、Azure Cloud Services および Virtual Machines の監視など、マルウェア対策を有効にして構成するシナリオについて説明します。
Virtual Machines - マルウェア対策の有効化と構成
Azure Portal での VM の作成中のデプロイ
Azure Virtual Machines のプロビジョニング時に Azure portal を使用して Virtual Machines の Microsoft マルウェア対策を有効化および構成するには、次の手順に従ってください。
- Azure portal にサインインします。
- 新しい仮想マシンを作成するには、 [仮想マシン] に移動し、 [追加] 、 [Windows Server] の順に選択します。
- 使用する Windows Server のバージョンを選択します。
- [作成] を選択します
- [名前] 、 [ユーザー名] 、 [パスワード] を指定し、新しいリソース グループを作成するか既存のリソース グループを選択します。
- [OK] を選択します。
- VM サイズを選択します。
- 次のセクションで、ニーズに合わせて適切な拡張機能を選択します。
- [拡張機能の追加] を選択します。
- [新しいリソース] で、 [Microsoft マルウェア対策] を選択します。
- [作成]
- [拡張機能のインストール] セクションで、ファイル、場所、およびプロセスの除外と、その他のスキャン オプションを構成できます。 [OK] を選択します。
- [OK] を選択します。
- [設定] セクションに戻り、 [OK] をクリックします。
- [作成] 画面で、 [OK] を選択します。
Windows 用のマルウェア対策 VM 拡張機能のデプロイについては、この Azure Resource Manager テンプレートを参照してください。
Visual Studio の仮想マシン構成を使用したデプロイ
Visual Studio を使用して Microsoft マルウェア対策サービスを有効化および構成するには:
Visual Studio で Microsoft Azure に接続します。
サーバー エクスプローラーの [Virtual Machines] ノードで仮想マシンを選択します。
[構成] を右クリックして、[仮想マシンの構成] ページを表示します
[インストールされている拡張機能] のドロップダウン リストから [Microsoft マルウェア対策] 拡張機能を選択し、既定のマルウェア対策構成で構成するには [追加] をクリックします。
既定のマルウェア対策構成をカスタマイズするには、インストールされている拡張機能の一覧でマルウェア対策拡張機能を選択 (強調表示) して、 [構成] をクリックします。
[パブリック構成] テキスト ボックスで、既定のマルウェア対策構成をサポートされる JSON 形式のカスタム構成に置き換えて [OK] をクリックします。
[更新] ボタンをクリックして、構成の更新を仮想マシンにプッシュします。
注意
Visual Studio でのマルウェア対策の Virtual Machines 構成は、JSON 形式の構成のみをサポートします。 詳細については、この記事の「サンプル」セクションを参照してください。
PowerShell コマンドレットを使用したデプロイ
Azure のアプリケーションまたはサービスでは、PowerShell コマンドレットを使用して Azure Virtual Machines の Microsoft マルウェア対策を有効化および構成できます。
PowerShell コマンドレットを使用して Microsoft マルウェア対策を有効化および構成するには:
- PowerShell 環境を設定します - https://github.com/Azure/azure-powershell を参照してください。
- 仮想マシンの Microsoft Antimalware を有効にして構成するには、Set-AzureVMMicrosoftAntimalwareExtension コマンドレットを使用します。
注意
Azure Virtual Machines でのマルウェア対策の構成は、JSON 形式の構成のみをサポートします。 詳細については、この記事の「サンプル」セクションを参照してください。
PowerShell コマンドレットを使用したマルウェア対策の有効化と構成
Azure のアプリケーションまたはサービスでは、PowerShell コマンドレットを使用して Azure Cloud Services 向けの Microsoft マルウェア対策を有効化および構成できます。 Microsoft マルウェア対策は Cloud Services プラットフォームに無効状態でインストールされるため、Azure アプリケーションで有効化する必要があります。
PowerShell コマンドレットを使用して Microsoft マルウェア対策を有効化および構成するには:
- PowerShell 環境を設定します - https://github.com/Azure/azure-powershell を参照してください。
- クラウド サービスの Microsoft Antimalware を有効にして構成するには、Set-AzureServiceExtension コマンドレットを使用します。
詳細については、この記事の「サンプル」セクションを参照してください。
Cloud Services と Virtual Machines - PowerShell コマンドレットを用いた構成
Azure のアプリケーションまたはサービスでは、PowerShell コマンドレットを使用して、Cloud Services および Virtual Machines 向けの Microsoft マルウェア対策の構成を取得できます。
PowerShell コマンドレットを使用して Microsoft マルウェア対策の構成を取得するには:
- PowerShell 環境を設定します - https://github.com/Azure/azure-powershell を参照してください。
- Virtual Machines の場合:マルウェア対策の構成を取得するには、Get-AzureVMMicrosoftAntimalwareExtension コマンドレットを使用します。
- Cloud Services の場合:マルウェア対策の構成を取得するには、Get-AzureServiceExtension コマンドレットを使用します。
サンプル
PowerShell コマンドレットを使用したマルウェア対策の構成の削除
Azure アプリケーションまたはサービスでは、Cloud Service または Virtual Machine に関連付けられている関連する Azure マルウェア対策および診断サービスの拡張機能から、マルウェア対策の構成および関連付けられているマルウェア対策監視構成を削除できます。
PowerShell コマンドレットを使用して Microsoft マルウェア対策を削除するには:
- PowerShell 環境を設定します - https://github.com/Azure/azure-powershell を参照してください。
- Virtual Machines の場合:Remove-AzureVMMicrosoftAntimalwareExtension コマンドレットを使用します。
- Cloud Services の場合:Remove-AzureServiceExtension コマンドレットを使用します。
Azure プレビュー ポータルを使用して仮想マシンのマルウェア対策イベント収集を有効にするには:
- [仮想マシン] ブレードの監視レンズのどこかをクリックします。
- [メトリック] ブレードの [診断] コマンドをクリックします。
- [状態] で [ON] を選択し、Windows イベント システムのオプションをオンにします
- 。 一覧の他のオプションは、すべてオフにしても、アプリケーション サービスのニーズに応じて有効のままにしてもかまいません。
- "エラー"、"警告"、"情報" などのマルウェア対策イベント カテゴリが、Azure ストレージ アカウントに収集されます。
マルウェア対策のイベントが、Windows イベント システム ログから Azure ストレージ アカウントに収集されます。 適切なストレージ アカウントを選択することにより、マルウェア対策のイベントを収集するように仮想マシンのストレージ アカウントを構成できます。
Azure Resource Manager VM 向けの PowerShell コマンドレットを使用したマルウェア対策の有効化と構成
PowerShell コマンドレットを使って Azure Resource Manager VM 向けの Microsoft Antimalware を有効にして構成するには:
- GitHub のこちらのドキュメントを使用して、PowerShell 環境を設定します。
- VM 向けの Microsoft Antimalware を有効にして構成するには、Set-AzureRmVMExtension コマンドレットを使用します。
次のコード サンプルを使用できます。
PowerShell コマンドレットを使用して、Azure クラウド サービス拡張サポート (CS ES) のマルウェア対策を有効にし、構成する
PowerShell コマンドレットを使用して Microsoft マルウェア対策を有効化および構成するには:
- PowerShell 環境を設定します - https://github.com/Azure/azure-powershell を参照してください。
- クラウド サービス VM の Microsoft Antimalware を有効にして構成するには、New-AzCloudServiceExtensionObject コマンドレットを使用します。
次のサンプル コードが使用できます。
Azure Arc 対応サーバー向けの PowerShell コマンドレットを使用したマルウェア対策の有効化と構成
PowerShell コマンドレットを使用して Azure Arc 対応サーバーの Microsoft Antimalware を有効にして構成するには:
- GitHub のこちらのドキュメントを使用して、PowerShell 環境を設定します。
- New-AzConnectedMachineExtension コマンドレットを使用して、Arc 対応サーバーの Microsoft Antimalware を有効にして構成します。
次のコード サンプルを使用できます。
次のステップ
Azure Resource Manager (ARM) 仮想マシン向けの Microsoft Antimalware を有効にして構成するには、コード サンプルを参照してください。