Włączanie i konfigurowanie przy użyciu programu PowerShell
Zalecamy włączenie usługi Defender for Storage na poziomie subskrypcji. Dzięki temu wszystkie konta magazynu obecnie w ramach subskrypcji są chronione. Konta magazynu utworzone po włączeniu usługi Defender for Storage na poziomie subskrypcji są chronione w ciągu 24 godzin od utworzenia.
Napiwek
Zawsze można skonfigurować określone konta magazynu z niestandardowymi konfiguracjami, które różnią się od ustawień skonfigurowanych na poziomie subskrypcji (przesłaniaj ustawienia na poziomie subskrypcji).
Przed rozpoczęciem pracy z programem PowerShell wykonaj następujące kroki:
Jeśli jeszcze go nie masz, zainstaluj moduł Azure Az programu PowerShell.
Connect-AzAccount
Użyj polecenia cmdlet , aby zalogować się do konta platformy Azure. Dowiedz się więcej na temat logowania się na platformie Azure przy użyciu programu Azure PowerShell.Użyj tych poleceń, aby zarejestrować subskrypcję w dostawcy zasobów Microsoft Defender dla Chmury:
Set-AzContext -Subscription <subscriptionId> Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
Zastąp
<subscriptionId>
ciąg identyfikatorem subskrypcji.
Włącz usługę Microsoft Defender for Storage na poziomie subskrypcji z cenami dla transakcji przy użyciu Set-AzSecurityPricing
polecenia cmdlet:
Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard" -SubPlan "DefenderForStorageV2" -Extension '[
{
"name": "OnUploadMalwareScanning",
"isEnabled": "True",
"additionalExtensionProperties": {
"CapGBPerMonthPerStorageAccount": "6000"
}
},
{
"name": "SensitiveDataDiscovery",
"isEnabled": "True"
}]'
Jeśli dla polecenia cmdlet nie podano żadnych właściwości rozszerzenia, zarówno skanowanie złośliwego oprogramowania, jak i odnajdywanie poufnych danych są domyślnie włączone. Domyślny miesięczny próg na konto magazynu na potrzeby skanowania złośliwego oprogramowania wynosi 5000 GB.
Aby zmodyfikować miesięczny próg skanowania złośliwego oprogramowania podczas przekazywania na kontach magazynu, dostosuj CapGBPerMonthPerStorageAccount
właściwość do preferowanej wartości. Ten parametr ustawia limit maksymalnej ilości danych, które można skanować pod kątem złośliwego oprogramowania każdego miesiąca na konto magazynu. Jeśli chcesz zezwolić na nieograniczone skanowanie, przypisz wartość -1. Domyślny limit jest ustawiony na 5000 GB.
Jeśli chcesz wyłączyć funkcję skanowania złośliwego oprogramowania lub funkcji wykrywania zagrożeń poufnych danych, możesz odpowiednio zmienić isEnabled
wartość False
na OnUploadMalwareScanning
właściwości lub SensitiveDataDiscovery
rozszerzenia. Aby wyłączyć cały plan usługi Defender, ustaw -PricingTier
wartość właściwości na Free
i usuń -SubPlan
właściwości i rozszerzenia.
Napiwek
Możesz użyć polecenia cmdlet GetAzSecurityPricing, aby wyświetlić wszystkie plany Defender dla Chmury, które są włączone dla subskrypcji.
Aby uzyskać szczegółowe informacje na temat polecenia cmdlet Set-AzSecurityPricing, zapoznaj się z dokumentacją programu Azure PowerShell.
Dowiedz się więcej o korzystaniu z programu PowerShell z Microsoft Defender dla Chmury.
Napiwek
Skanowanie w poszukiwaniu złośliwego oprogramowania można skonfigurować do wysyłania wyników skanowania do następujących elementów:
Temat niestandardowy usługi Event Grid — w przypadku odpowiedzi automatycznej niemal w czasie rzeczywistym na podstawie każdego wyniku skanowania. Dowiedz się więcej na temat konfigurowania skanowania złośliwego oprogramowania w celu wysyłania zdarzeń skanowania do tematu niestandardowego usługi Event Grid.
Obszar roboczy usługi Log Analytics — do przechowywania każdego wyniku skanowania w scentralizowanym repozytorium dzienników pod kątem zgodności i inspekcji. Dowiedz się więcej na temat konfigurowania skanowania złośliwego oprogramowania w celu wysyłania wyników skanowania do obszaru roboczego usługi Log Analytics.
Dowiedz się więcej na temat konfigurowania odpowiedzi na potrzeby wyników skanowania złośliwego oprogramowania.
Następne kroki
- Dowiedz się, jak włączyć i skonfigurować plan usługi Defender for Storage na dużą skalę za pomocą wbudowanych zasad platformy Azure.