다음을 통해 공유


Azure Storage에 대한 경고

이 문서에서는 클라우드용 Microsoft Defender Azure Storage에 대해 얻을 수 있는 보안 경고와 사용하도록 설정한 모든 Microsoft Defender 계획을 나열합니다. 사용자 환경에 표시되는 경고는 보호하는 리소스 및 서비스와 사용자 지정된 구성에 따라 다릅니다.

참고 항목

Microsoft Defender 위협 인텔리전스 및 엔드포인트용 Microsoft Defender 의해 구동되는 최근에 추가된 경고 중 일부는 문서화되지 않았을 수 있습니다.

이러한 경고에 대응하는 방법을 알아봅니다.

경고를 내보내는 방법을 알아봅니다.

참고 항목

다른 원본의 경고가 표시되려면 시간이 다를 수 있습니다. 예를 들어 네트워크 트래픽을 분석해야 하는 경고는 가상 머신에서 실행되는 의심스러운 프로세스와 관련된 경고보다 더 오래 걸릴 수 있습니다.

Azure Storage 경고

추가 세부 정보 및 참고 사항

의심스러운 애플리케이션에서 액세스

(Storage.Blob_SuspiciousApp)

설명: 의심스러운 애플리케이션이 인증을 사용하여 스토리지 계정의 컨테이너에 성공적으로 액세스했음을 나타냅니다. 이는 공격자가 계정에 액세스하는 데 필요한 자격 증명을 얻었고 이를 악용하고 있음을 나타내는 것일 수 있습니다. 이는 또한 조직에서 수행된 침투 테스트의 표시일 수 있습니다. 적용 대상: Azure Blob Storage, Azure Data Lake Storage Gen2

MITRE 전술: 초기 액세스

심각도: 높음/보통

의심스러운 IP 주소에서 액세스

(Storage.Blob_SuspiciousIp Storage.Files_SuspiciousIp)

설명: 의심스러운 것으로 간주되는 IP 주소에서 이 스토리지 계정에 성공적으로 액세스했음을 나타냅니다. 이 경고는 Microsoft 위협 인텔리전스를 통해 지원됩니다. Microsoft의 위협 인텔리전스 기능에 대해 자세히 알아보세요. 적용 대상: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE 전술: 사전 공격

심각도: 높음/보통/낮음

스토리지 계정에서 호스트되는 피싱 콘텐츠

(Storage.Blob_PhishingContent Storage.Files_PhishingContent)

설명: 피싱 공격에 사용되는 URL은 Azure Storage 계정을 가리킵니다. 이 URL은 Microsoft 365 사용자에게 영향을 주는 피싱 공격의 일부였습니다. 일반적으로 이러한 페이지에서 호스트되는 콘텐츠는 방문자가 합법적인 웹 양식에 회사 자격 증명 또는 재무 정보를 입력하도록 속이도록 설계되었습니다. 이 경고는 Microsoft 위협 인텔리전스를 통해 지원됩니다. Microsoft의 위협 인텔리전스 기능에 대해 자세히 알아보세요. 적용 대상: Azure Blob Storage, Azure Files

MITRE 전술: 컬렉션

심각도: 높음

맬웨어 배포를 위한 원본으로 식별된 스토리지 계정

(Storage.Files_WidespreadeAm)

설명: 맬웨어 방지 경고는 감염된 파일이 여러 VM에 탑재된 Azure 파일 공유에 저장됨을 나타냅니다. 공격자가 탑재된 Azure 파일 공유를 사용하여 VM에 액세스하는 경우 이를 사용하여 동일한 공유를 탑재하는 다른 VM에 맬웨어를 전파할 수 있습니다. 적용 대상: Azure Files

MITRE 전술: 실행

심각도: 보통

인증되지 않은 공용 액세스를 허용하도록 잠재적으로 중요한 스토리지 Blob 컨테이너의 액세스 수준이 변경되었습니다.

(Storage.Blob_OpenACL)

설명: 경고는 누군가가 인증되지 않은(익명) 공용 액세스를 허용하도록 중요한 데이터를 포함할 수 있는 스토리지 계정의 Blob 컨테이너의 액세스 수준을 '컨테이너' 수준으로 변경했음을 나타냅니다. Azure Portal을 통해 변경되었습니다. 통계 분석에 따라 Blob 컨테이너는 중요한 데이터를 포함하는 것으로 플래그가 지정됩니다. 이 분석에 따르면 이름이 비슷한 Blob 컨테이너 또는 스토리지 계정은 일반적으로 공용 액세스에 노출되지 않습니다. 적용 대상: Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 컬렉션

심각도: 보통

Tor 종료 노드에서 인증된 액세스

(Storage.Blob_TorAnomaly Storage.Files_TorAnomaly)

설명: 스토리지 계정의 하나 이상의 스토리지 컨테이너/파일 공유가 Tor(익명화 프록시)의 활성 종료 노드로 알려진 IP 주소에서 성공적으로 액세스되었습니다. 공격자는 Tor를 사용하여 자신의 작업을 역추적하기 어렵게 만듭니다. Tor 출구 노드에서 인증된 액세스는 공격자가 자신의 ID를 숨기려 한다는 표시일 수 있습니다. 적용 대상: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE 전술: 초기 액세스/사전 공격

심각도: 높음/보통

비정상적인 위치에서 스토리지 계정으로 액세스

(Storage.Blob_GeoAnomaly Storage.Files_GeoAnomaly)

설명: Azure Storage 계정에 대한 액세스 패턴이 변경되었음을 나타냅니다. 최근 활동과 비교할 때 익숙하지 않은 것으로 간주되는 IP 주소를 통해 누군가가 이 계정에 액세스했습니다. 공격자가 계정에 대한 액세스 권한을 얻었거나 합법적인 사용자가 신규 또는 비정상적인 지리적 위치에서 연결되었습니다. 후자의 예로는 새 애플리케이션 또는 개발자의 원격 유지 관리가 있습니다. 적용 대상: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE 전술: 초기 액세스

심각도: 높음/보통/낮음

스토리지 컨테이너에 대한 비정상적인 인증되지 않은 액세스

(Storage.Blob_AnonymousAccessAnomaly)

설명: 이 스토리지 계정은 인증 없이 액세스되었으며 이는 일반적인 액세스 패턴의 변경입니다. 이 컨테이너에 대한 읽기 액세스는 일반적으로 인증됩니다. 이는 공격자가 이 스토리지 계정의 스토리지 컨테이너에 대한 공용 읽기 권한을 악용할 수 있음을 나타낼 수 있습니다. 적용 대상: Azure Blob Storage

MITRE 전술: 초기 액세스

심각도: 높음/낮음

스토리지 계정에 업로드된 잠재적 맬웨어

(Storage.Blob_MalwareHashReputation Storage.Files_MalwareHashReputation)

설명: 잠재적인 맬웨어가 포함된 Blob이 스토리지 계정의 Blob 컨테이너 또는 파일 공유에 업로드되었음을 나타냅니다. 이 경고는 바이러스, 트로이 목마, 스파이웨어 및 랜섬웨어에 대한 해시를 포함하는 Microsoft 위협 인텔리전스의 기능을 활용하는 해시 평판 분석을 기반으로 합니다. 잠재적 원인으로는 공격자가 의도적으로 맬웨어를 업로드하거나 합법적인 사용자가 잠재적으로 악의적인 Blob을 의도치 않게 업로드하는 작업이 포함될 수 있습니다. 적용 대상: Azure Blob Storage, Azure Files(REST API를 통한 트랜잭션에만 해당) Microsoft의 위협 인텔리전스 기능에 대해 자세히 알아봅니다.

MITRE 전술: 횡적 이동

심각도: 높음

공개적으로 액세스할 수 있는 스토리지 컨테이너가 성공적으로 검색되었습니다.

(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)

설명: 스토리지 계정에서 공개적으로 열린 스토리지 컨테이너를 성공적으로 검색한 것은 지난 1시간 동안 스크립트 또는 도구를 통해 수행되었습니다.

이는 일반적으로 공격자가 중요한 데이터가 포함된 잘못 구성된 개방형 스토리지 컨테이너를 찾기 위해 컨테이너 이름을 추측하여 blob을 나열하려고 하는 정찰 공격을 나타냅니다.

위협 행위자가 자체 스크립트를 사용하거나 Microburst와 같은 알려진 검색 도구를 사용하여 공개적으로 열린 컨테이너를 검색할 수 있습니다.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

MITRE 전술: 컬렉션

심각도: 높음/보통

공개적으로 액세스할 수 있는 스토리지 컨테이너 검사 실패

(Storage.Blob_OpenContainersScanning.FailedAttempt)

설명: 공개적으로 열린 스토리지 컨테이너를 검색하는 데 실패한 일련의 시도가 지난 1시간 동안 수행되었습니다.

이는 일반적으로 공격자가 중요한 데이터가 포함된 잘못 구성된 개방형 스토리지 컨테이너를 찾기 위해 컨테이너 이름을 추측하여 blob을 나열하려고 하는 정찰 공격을 나타냅니다.

위협 행위자가 자체 스크립트를 사용하거나 Microburst와 같은 알려진 검색 도구를 사용하여 공개적으로 열린 컨테이너를 검색할 수 있습니다.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

MITRE 전술: 컬렉션

심각도: 높음/낮음

스토리지 계정에서 비정상적인 액세스 검사

(Storage.Blob_AccessInspectionAnomaly Storage.Files_AccessInspectionAnomaly)

설명: 스토리지 계정의 액세스 권한이 이 계정의 최근 활동과 비교하여 비정상적인 방식으로 검사되었음을 나타냅니다. 잠재적 원인은 공격자가 향후 공격을 위해 정찰을 수행한 것일 수 있습니다. 적용 대상: Azure Blob Storage, Azure Files

MITRE 전술: 검색

심각도: 높음/보통

스토리지 계정에서 추출된 비정상적인 양의 데이터

(Storage.Blob_DataExfiltration.AmountOfDataAnomaly Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly Storage.Files_DataExfiltration.AmountOfDataAnomaly Storage.Files_DataExfiltration.NumberOfFilesAnomaly)

설명: 이 스토리지 컨테이너의 최근 활동에 비해 비정상적으로 많은 양의 데이터가 추출되었음을 나타냅니다. 잠재적인 원인은 공격자가 Blob Storage를 보유하는 컨테이너에서 대량의 데이터를 추출한 것입니다. 적용 대상: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE 전술: 반출

심각도: 높음/낮음

비정상적인 애플리케이션이 스토리지 계정에 액세스했습니다.

(Storage.Blob_ApplicationAnomaly Storage.Files_ApplicationAnomaly)

설명: 비정상적인 애플리케이션이 이 스토리지 계정에 액세스했음을 나타냅니다. 잠재적 원인은 공격자가 새 응용 프로그램을 사용 하여 저장소 계정에 액세스한 것일 수 있습니다. 적용 대상: Azure Blob Storage, Azure Files

MITRE 전술: 실행

심각도: 높음/보통

스토리지 계정에서 비정상적인 데이터 탐색

(Storage.Blob_DataExplorationAnomaly Storage.Files_DataExplorationAnomaly)

설명: 스토리지 계정의 Blob 또는 컨테이너가 이 계정의 최근 활동과 비교하여 비정상적인 방식으로 열거되었음을 나타냅니다. 잠재적 원인은 공격자가 향후 공격을 위해 정찰을 수행한 것일 수 있습니다. 적용 대상: Azure Blob Storage, Azure Files

MITRE 전술: 실행

심각도: 높음/보통

스토리지 계정에서 비정상적인 삭제

(Storage.Blob_DeletionAnomaly Storage.Files_DeletionAnomaly)

설명: 이 계정의 최근 활동과 비교하여 스토리지 계정에서 하나 이상의 예기치 않은 삭제 작업이 발생했음을 나타냅니다. 잠재적인 원인은 공격자가 스토리지 계정에서 데이터를 삭제한 것입니다. 적용 대상: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE 전술: 반출

심각도: 높음/보통

중요한 Blob 컨테이너에 대한 비정상적인 인증되지 않은 공용 액세스(미리 보기)

Storage.Blob_AnonymousAccessAnomaly.Sensitive

설명: 경고는 누군가가 외부(공용) IP 주소를 사용하여 인증 없이 스토리지 계정에서 중요한 데이터가 있는 Blob 컨테이너에 액세스했음을 나타냅니다. Blob 컨테이너는 공용 액세스에 열려 있고 일반적으로 내부 네트워크(개인 IP 주소)의 인증으로만 액세스되므로 이 액세스는 의심스럽습니다. 이 액세스는 Blob 컨테이너의 액세스 수준이 잘못 구성되었으며 악의적인 행위자가 공용 액세스를 악용했을 수 있음을 나타낼 수 있습니다. 보안 경고에는 검색된 중요한 정보 컨텍스트(검색 시간, 분류 레이블, 정보 형식 및 파일 형식)가 포함됩니다. 중요한 데이터 위협 감지에 대해 자세히 알아봅니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 초기 액세스

심각도: 높음

중요한 Blob 컨테이너에서 추출된 비정상적인 양의 데이터(미리 보기)

Storage.Blob_DataExfiltration.AmountOfDataAnomaly.Sensitive

설명: 경고는 누군가가 스토리지 계정에 중요한 데이터가 있는 Blob 컨테이너에서 비정상적으로 많은 양의 데이터를 추출했음을 나타냅니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 반출

심각도: 보통

중요한 Blob 컨테이너에서 추출된 비정상적인 수의 Blob(미리 보기)

Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly.Sensitive

설명: 경고는 누군가가 스토리지 계정에 중요한 데이터가 있는 Blob 컨테이너에서 비정상적으로 많은 수의 Blob을 추출했음을 나타냅니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 반출

알려진 의심스러운 애플리케이션에서 중요한 Blob 컨테이너로 액세스(미리 보기)

Storage.Blob_SuspiciousApp.Sensitive

설명: 경고는 알려진 의심스러운 애플리케이션을 가진 사람이 스토리지 계정의 중요한 데이터가 있는 Blob 컨테이너에 액세스하고 인증된 작업을 수행했음을 나타냅니다.
액세스는 위협 행위자가 알려진 의심스러운 애플리케이션을 사용하여 스토리지 계정에 액세스하기 위한 자격 증명을 획득했음을 나타낼 수 있습니다. 그러나 액세스는 조직에서 수행된 침투 테스트를 나타낼 수도 있습니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 초기 액세스

심각도: 높음

알려진 의심스러운 IP 주소에서 중요한 Blob 컨테이너로의 액세스(미리 보기)

Storage.Blob_SuspiciousIp.Sensitive

설명: 경고는 누군가가 Microsoft Threat Intelligence의 위협 인텔과 연결된 알려진 의심스러운 IP 주소에서 스토리지 계정의 중요한 데이터가 있는 Blob 컨테이너에 액세스했음을 나타냅니다. 액세스가 인증되었으므로 이 스토리지 계정에 대한 액세스를 허용하는 자격 증명이 손상되었을 수 있습니다. Microsoft의 위협 인텔리전스 기능에 대해 자세히 알아보세요. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 사전 공격

심각도: 높음

Tor 종료 노드에서 중요한 Blob 컨테이너로 액세스(미리 보기)

Storage.Blob_TorAnomaly.Sensitive

설명: 경고는 TOR 종료 노드로 알려진 IP 주소를 가진 사람이 인증된 액세스 권한이 있는 스토리지 계정의 중요한 데이터가 있는 Blob 컨테이너에 액세스했음을 나타냅니다. Tor 종료 노드에서 인증된 액세스는 행위자가 악의적인 의도에 대해 익명으로 유지하려고 했음을 강력하게 나타냅니다. 액세스가 인증되었으므로 이 스토리지 계정에 대한 액세스를 허용하는 자격 증명이 손상되었을 수 있습니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 사전 공격

심각도: 높음

비정상적인 위치에서 중요한 Blob 컨테이너로 액세스(미리 보기)

Storage.Blob_GeoAnomaly.Sensitive

설명: 경고는 비정상적인 위치에서 인증을 통해 스토리지 계정에서 중요한 데이터가 있는 Blob 컨테이너에 액세스했음을 나타냅니다. 액세스가 인증되었으므로 이 스토리지 계정에 대한 액세스를 허용하는 자격 증명이 손상되었을 수 있습니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 초기 액세스

심각도: 보통

인증되지 않은 공용 액세스를 허용하도록 중요한 스토리지 Blob 컨테이너의 액세스 수준이 변경되었습니다.

Storage.Blob_OpenACL.Sensitive

설명: 경고는 누군가가 중요한 데이터를 포함하는 스토리지 계정의 Blob 컨테이너의 액세스 수준을 인증되지 않은(익명) 공용 액세스를 허용하는 '컨테이너' 수준으로 변경했음을 나타냅니다. Azure Portal을 통해 변경되었습니다. 액세스 수준 변경으로 데이터의 보안이 손상될 수 있습니다. 이 경고가 트리거되는 경우 데이터를 보호하고 무단 액세스를 방지하기 위해 즉각적인 조치를 취하는 것이 좋습니다. 적용 대상: 데이터 민감도 위협 검색 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 컬렉션

심각도: 높음

지나치게 허용되는 SAS 토큰을 사용하여 Azure Storage 계정에 대한 의심스러운 외부 액세스(미리 보기)

Storage.Blob_AccountSas.InternalSasUsedExternally

설명: 경고는 외부(공용) IP 주소를 가진 사용자가 만료 날짜가 긴 지나치게 허용되는 SAS 토큰을 사용하여 스토리지 계정에 액세스했음을 나타냅니다. SAS 토큰은 일반적으로 내부 네트워크(개인 IP 주소)에서만 사용되므로 이러한 유형의 액세스는 의심스러운 것으로 간주됩니다. 이 활동은 SAS 토큰이 악의적인 행위자가 유출했거나 합법적인 원본에서 의도치 않게 유출되었음을 나타낼 수 있습니다. 액세스가 합법적인 경우에도 만료 날짜가 긴 높은 사용 권한 SAS 토큰을 사용하는 것은 보안 모범 사례에 위배되며 잠재적인 보안 위험을 초래합니다. 적용 대상: 새 Defender for Storage 계획을 사용하는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 반출/리소스 개발/영향

심각도: 보통

지나치게 허용되는 SAS 토큰을 사용하여 Azure Storage 계정에 대한 의심스러운 외부 작업(미리 보기)

Storage.Blob_AccountSas.UnusualOperationFromExternalIp

설명: 경고는 외부(공용) IP 주소를 가진 사용자가 만료 날짜가 긴 지나치게 허용되는 SAS 토큰을 사용하여 스토리지 계정에 액세스했음을 나타냅니다. 이 SAS 토큰을 사용하여 네트워크 외부에서 호출된 작업(개인 IP 주소가 아님)은 일반적으로 특정 읽기/쓰기/삭제 작업 집합에 사용되지만 다른 작업이 발생하여 액세스가 의심스럽기 때문에 액세스가 의심스러운 것으로 간주됩니다. 이 활동은 SAS 토큰이 악의적인 행위자가 유출했거나 의도치 않게 합법적인 원본에서 유출되었음을 나타낼 수 있습니다. 액세스가 합법적인 경우에도 만료 날짜가 긴 높은 사용 권한 SAS 토큰을 사용하는 것은 보안 모범 사례에 위배되며 잠재적인 보안 위험을 초래합니다. 적용 대상: 새 Defender for Storage 계획을 사용하는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 반출/리소스 개발/영향

심각도: 보통

공용 IP 주소(미리 보기)에서 Azure Storage 계정에 액세스하는 데 비정상적인 SAS 토큰이 사용되었습니다.

Storage.Blob_AccountSas.UnusualExternalAccess

설명: 경고는 외부(공용) IP 주소를 가진 사용자가 계정 SAS 토큰을 사용하여 스토리지 계정에 액세스했음을 나타냅니다. SAS 토큰을 사용하는 스토리지 계정에 대한 액세스는 일반적으로 내부(개인) IP 주소에서만 제공되므로 액세스는 매우 이례적이고 의심스러운 것으로 간주됩니다. SAS 토큰이 조직 내에서 또는 외부에서 악의적인 행위자가 이 스토리지 계정에 액세스하기 위해 유출되거나 생성되었을 수 있습니다. 적용 대상: 새 Defender for Storage 계획을 사용하는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 반출/리소스 개발/영향

심각도: 낮음

스토리지 계정에 업로드된 악성 파일

Storage.Blob_AM. MalwareFound

설명: 경고는 악의적인 Blob이 스토리지 계정에 업로드되었음을 나타냅니다. 이 보안 경고는 스토리지용 Defender의 맬웨어 검색 기능에 의해 생성됩니다. 잠재적인 원인으로는 위협 행위자가 의도적으로 맬웨어를 업로드하거나 합법적인 사용자가 악의적인 파일을 의도치 않게 업로드하는 작업이 포함될 수 있습니다. 적용 대상: 맬웨어 검사 기능을 사용하도록 설정된 새 Defender for Storage 계획이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정.

MITRE 전술: 횡적 이동

심각도: 높음

스토리지 계정에서 악성 BLOB이 다운로드됨(미리 보기)

Storage.Blob_MalwareDownload

설명: 경고는 악의적인 Blob이 스토리지 계정에서 다운로드되었음을 나타냅니다. 잠재적 원인으로는 스토리지 계정에 업로드되고 제거되거나 격리되지 않은 맬웨어, 위협 행위자가 다운로드할 수 있도록 하는 맬웨어 또는 합법적인 사용자 또는 애플리케이션에 의한 의도치 않은 맬웨어 다운로드가 포함될 수 있습니다. 적용 대상: 맬웨어 검사 기능이 사용하도록 설정된 새 스토리지용 Defender 플랜이 있는 Azure Blob(표준 범용 v2, Azure Data Lake Storage Gen2 또는 프리미엄 블록 Blob) 스토리지 계정

MITRE 전술: 횡적 이동

심각도: 높음, 아이카의 경우 - 낮음

참고 항목

미리 보기에 있는 알림의 경우 Azure 미리 보기 추가 약관에는 베타, 미리 보기 또는 아직 일반 공급으로 릴리스되지 않은 Azure 기능에 적용되는 추가 법률 용어가 포함되어 있습니다.

다음 단계