Implantar o Microsoft Defender para armazenamento

Concluído

O Microsoft Defender for Storage é uma solução nativa do Azure que oferece uma camada avançada de inteligência para deteção e mitigação de ameaças em contas de armazenamento, com tecnologia Microsoft Threat Intelligence, tecnologias Microsoft Defender Antimalware e Sensitive Data Discovery. Com proteção para os serviços de Armazenamento de Blobs do Azure, Arquivos do Azure e Armazenamento do Azure Data Lake, ele fornece um pacote de alertas abrangente, verificação de malware quase em tempo real (complemento) e deteção de ameaças de dados confidenciais (sem custo extra), permitindo deteção, triagem e resposta rápidas a possíveis ameaças à segurança com informações contextuais. Ele ajuda a evitar os três principais impactos em seus dados e carga de trabalho: uploads de arquivos mal-intencionados, exfiltração de dados confidenciais e corrupção de dados.

Com o Microsoft Defender for Storage, as organizações podem personalizar sua proteção e aplicar políticas de segurança consistentes, habilitando-a em assinaturas e contas de armazenamento com controle granular e flexibilidade.

Gorjeta

Se você já tiver o Defender for Storage (clássico) ativado e quiser acessar os novos recursos de segurança e preços, precisará migrar para o novo plano de preços.

Disponibilidade

Aspeto Detalhes
Estado de lançamento: Disponibilidade Geral (GA)
Disponibilidade de recursos: - Monitorização de atividades (alertas de segurança) – Disponibilidade Geral (GA)
- Verificação de malware – Disponibilidade Geral (GA)
- Deteção de ameaças de dados sensíveis (Sensitive Data Discovery) – Pré-visualização

Visite a página de preços para saber mais.
Funções e permissões necessárias: Para verificação de malware e deteção de ameaças de dados confidenciais nos níveis de conta de assinatura e armazenamento, você precisa de funções de Proprietário (proprietário da assinatura/proprietário da conta de armazenamento) ou funções específicas com ações de dados correspondentes. Para ativar o Monitoramento de Atividades, você precisa de permissões de 'Administrador de Segurança'. Leia mais sobre as permissões necessárias.
Nuvens: Ícone de Sim. Nuvens comerciais do Azure*
Ícone do nº. Azure Government (apenas suporte de monitoramento de atividades no plano clássico)
Ícone do nº. Azure China 21Vianet
Ícone do nº. Contas da AWS conectadas

A Zona DNS (Sistema de Nomes de Domínio) do Azure não tem suporte para verificação de malware e deteção de ameaças de dados confidenciais.

Pré-requisitos para verificação de malware

Para habilitar e configurar a verificação de malware, você deve ter funções de Proprietário (como Proprietário da Assinatura ou Proprietário da Conta de Armazenamento) ou funções específicas com as ações de dados necessárias.

Instalar e configurar o Microsoft Defender para armazenamento

Para habilitar e configurar o Microsoft Defender for Storage e garantir a máxima proteção e otimização de custos, as seguintes opções de configuração estão disponíveis:

  • Habilite/desabilite o Microsoft Defender for Storage nos níveis de assinatura e conta de armazenamento.
  • Ativar/desativar a verificação de malware ou os recursos configuráveis de deteção de ameaças de dados confidenciais.
  • Defina um limite mensal ("limite") na verificação de malware por conta de armazenamento por mês para controlar os custos (o valor padrão é 5.000 GB).
  • Configure métodos para configurar a resposta aos resultados da verificação de malware.
  • Configure métodos para salvar o registro de resultados da verificação de malware.

Importante

O recurso de verificação de malware tem configurações avançadas para ajudar as equipes de segurança a suportar diferentes fluxos de trabalho e requisitos.

  • Substitua as configurações no nível da assinatura para configurar contas de armazenamento específicas com configurações personalizadas que diferem das configurações definidas no nível da assinatura

Há várias maneiras de habilitar e configurar o Defender for Storage: usando a política interna do Azure (o método recomendado), usando programaticamente a Infraestrutura como modelos de código, incluindo modelos Terraform, Bíceps e Azure Resource Manager (ARM), usando o portal do Azure ou diretamente com a API REST.

A habilitação do Defender for Storage por meio de uma política é recomendada porque facilita a habilitação em escala e garante que uma política de segurança consistente seja aplicada em todas as contas de armazenamento existentes e futuras dentro do escopo definido (como grupos de gerenciamento inteiros). Isso mantém as contas de armazenamento protegidas com o Defender for Storage de acordo com a configuração definida pela organização.

Nota

Para evitar a migração de volta para o plano clássico herdado, certifique-se de desativar as políticas antigas do Defender for Storage. Procure e desabilite políticas denominadas Configure Azure Defender for Storage to be enabled, o Azure Defender for Storage deve ser habilitado ou Configure Microsoft Defender for Storage to be enabled (per-storage account plan) negar políticas que impeçam a desativação do plano clássico.