Поделиться через


Настройка ответа на сканирование вредоносных программ

Настройте автоматические ответы для перемещения или удаления вредоносных файлов или перемещения и приема чистых файлов в другое место назначения. Выберите предпочтительный вариант ответа, соответствующий архитектуре сценария.

С помощью сканирования вредоносных программ можно создать ответ службы автоматизации с помощью следующих вариантов результатов сканирования:

  • оповещения системы безопасности Defender для облака
  • События Сетки событий
  • Теги индекса BLOB-объектов

Совет

Мы приглашаем вас изучить функцию сканирования вредоносных программ в Defender для хранилища с помощью нашей практической лаборатории. Следуйте инструкциям по обучению Ninja, чтобы получить подробные пошаговые инструкции по настройке и тестированию сквозного сканирования вредоносных программ, включая настройку ответов на сканирование результатов. Это часть проекта "лабораторий", который помогает клиентам приступить к работе с Microsoft Defender для облака и обеспечить практический опыт работы с ее возможностями.

Ниже приведены некоторые варианты ответа, которые можно использовать для автоматизации ответа:

Блокировать доступ к незасканированным или вредоносным файлам с помощью ABAC (управление доступом на основе атрибутов)

Вы можете заблокировать доступ к вредоносным и незасканированным файлам с помощью авторизации на основе атрибутов Майкрософт (ABAC). Он позволяет задать условный доступ к blob-объектам на основе результатов сканирования и разрешить приложениям и пользователям получать доступ только к отсканированным файлам, которые являются чистыми.

Следуйте инструкциям в следующем видео , чтобы настроить его.

Удаление или перемещение вредоносного большого двоичного объекта

Вы можете использовать код или автоматизацию рабочих процессов для удаления или перемещения вредоносных файлов в карантин.

Подготовка среды к удалению или перемещению

  • Удалите вредоносный файл . Перед настройкой автоматического удаления рекомендуется включить обратимое удаление учетной записи хранения. Он позволяет "отменить" файлы, если есть ложные срабатывания или в случаях, когда специалисты по безопасности хотят исследовать вредоносные файлы.

  • Переместите вредоносный файл в карантин . Вы можете переместить файлы в выделенный контейнер хранилища или учетную запись хранения, которая считается "карантином". Для доступа к этому выделенному контейнеру или учетной записи хранения может потребоваться только некоторые пользователи, например администратор безопасности или аналитик SOC.

Настройка автоматизации

Вариант 1. Приложение логики на основе оповещений системы безопасности Microsoft Defender для облака

Ответы на основе приложения логики — это простой подход без кода к настройке ответа. Однако время отклика медленнее, чем подход на основе кода на основе событий.

  1. Разверните шаблон DeleteBlobLogicApp Azure Resource Manager (ARM) с помощью портал Azure.

  2. Выберите развернутую приложение логики.

  3. Добавьте назначение ролей в приложение логики, чтобы разрешить ему удалять большие двоичные объекты из учетной записи хранения:

    1. Перейдите к удостоверению в боковом меню и выберите назначения ролей Azure.

      Снимок экрана: настройка назначения ролей для автоматизации рабочих процессов для реагирования на результаты сканирования.

    2. Добавьте назначение ролей на уровне подписки с ролью участника данных BLOB-объектов хранилища.

    3. Создайте автоматизацию рабочих процессов для оповещений Microsoft Defender для облака:

      1. Перейдите к Microsoft Defender для облака в портал Azure.
      2. Перейдите в службу автоматизации рабочих процессов в боковом меню.
      3. Добавьте новый рабочий процесс: в поле "Оповещение " введите вредоносный файл, отправленный в учетную запись хранения, и выберите приложение логики в разделе "Действия ".
      4. Нажмите кнопку создания.

      Снимок экрана: настройка автоматизации рабочих процессов для реагирования на результаты сканирования.

Вариант 2. Приложение-функция на основе событий сетки событий

Приложение-функция обеспечивает высокую производительность с низким временем отклика на задержку.

  1. Создайте приложение-функцию в той же группе ресурсов, что и ваша защищенная учетная запись хранения.

  2. Добавьте назначение ролей для удостоверения приложения-функции.

    1. Перейдите к удостоверению в боковом меню, убедитесь, что состояние назначенного системой удостоверения включено и выберите назначения ролей Azure.

    2. Добавьте назначение ролей на уровне подписки или учетной записи хранения с ролью участника данных BLOB-объектов хранилища.

  3. Использование событий Сетки событий и подключение функции Azure в качестве типа конечной точки.

  4. При написании кода функции Azure можно использовать пример предварительно созданной функции — MoveMaliciousBlobEventTrigger или написать собственный код для копирования большого двоичного объекта в другом месте, а затем удалить его из источника.

Для каждого результата сканирования событие отправляется в соответствии со следующей схемой.

Структура сообщений о событии

Сообщение о событии — это объект JSON, содержащий пары "ключ-значение", предоставляющие подробные сведения о результатах сканирования вредоносных программ. Ниже приведена разбивка каждого ключа в сообщении о событии:

  • идентификатор: уникальный идентификатор события.

  • тема: строка, описывающая путь к ресурсу сканированного большого двоичного объекта (файла) в учетной записи хранения.

  • data: объект JSON, содержащий дополнительные сведения о событии:

    • correlationId: уникальный идентификатор, который можно использовать для сопоставления нескольких событий, связанных с одной проверкой.

    • blobUri: URI сканированного большого двоичного объекта (файла) в учетной записи хранения.

    • eTag: ETag отсканированного большого двоичного объекта (файла).

      • scanFinishedTimeUtc: метка времени UTC при завершении сканирования.

      • scanResultType: результат сканирования, например "Вредоносный" или "Нет обнаруженных угроз".

      • scanResultDetails: объект JSON, содержащий сведения о результатах сканирования:

        1. malwareNamesFound: массив имен вредоносных программ, найденных в сканированном файле.

        2. sha256: хэш SHA-256 сканированного файла.

  • eventType: строка, указывающая тип события, в данном случае —Microsoft.Security.MalwareScanningResult.

  • dataVersion: номер версии схемы данных.

  • metadataVersion: номер версии схемы метаданных.

  • eventTime: метка времени UTC при создании события.

  • раздел. Путь к ресурсу раздела "Сетка событий", к которому относится событие.

Ниже приведен пример сообщения о событии:

{
  "id": "52d00da0-8f1a-4c3c-aa2c-24831967356b",
  "subject": "storageAccounts/<storage_account_name>/containers/app-logs-storage/blobs/EICAR - simulating malware.txt",
  "data": {
    "correlationId": "52d00da0-8f1a-4c3c-aa2c-24831967356b",
    "blobUri": "https://<storage_account_name>.blob.core.windows.net/app-logs-storage/EICAR - simulating malware.txt",
    "eTag": "0x8DB4C9327B08CBF",
    "scanFinishedTimeUtc": "2023-05-04T11:31:54.0481279Z",
    "scanResultType": "Malicious",
    "scanResultDetails": {
      "malwareNamesFound": [
        "DOS/EICAR_Test_File"
      ],
      "sha256": "275A021BBFB6489E54D471899F7DB9D1663FC695EC2FE2A2C4538AABF651FD0F"
    }
  },
  "eventType": "Microsoft.Security.MalwareScanningResult",
  "dataVersion": "1.0",
  "metadataVersion": "1",
  "eventTime": "2023-05-04T11:31:54.048375Z",
  "topic": "/subscriptions/<subscription_id>/resourceGroups/<resource_group_name>/providers/Microsoft.EventGrid/topics/<event_grid_topic_name>"
}

Понимая структуру сообщения о событии, можно извлечь соответствующие сведения о результатах сканирования вредоносных программ и обработать их соответствующим образом.

Обеспечение того, чтобы приложения и потоки данных были осведомлены о результатах сканирования вредоносных программ

Сканирование вредоносных программ почти в режиме реального времени, и обычно между временем отправки и временем сканирования существует небольшое время. Так как хранилище не является некомпетентным, в хранилище нет риска, что вредоносные файлы выполняются в вашем хранилище. Риск заключается в том, что пользователи или приложения обращаются к вредоносным файлам и распространяют их по всей организации.

Существует несколько методов, которые позволяют приложениям и потокам данных учитывать результаты сканирования вредоносных программ и гарантировать отсутствие способа доступа к файлу и их обработке до его сканирования, а его результат был занят и действовал.

Прием данных приложений на основе результата сканирования

Вариант 1. Проверка тега индекса приложения перед обработкой

Одним из способов получения данных является обновление всех приложений, обращаюющихся к учетной записи хранения. Каждое приложение проверяет результат сканирования для каждого файла, и если результат проверки тега индекса BLOB-объектов не найден, приложение считывает большой двоичный объект.

Вариант 2. Подключение приложения к веб-перехватчику в событиях сетки событий

Вы можете подключить приложение к веб-перехватчику в событиях Сетки событий и использовать эти события для активации соответствующих процессов для файлов, у которых нет обнаруженных угроз сканирования. Дополнительные сведения об использовании доставки событий веб-перехватчика и проверке конечной точки.

Использование промежуточной учетной записи хранения в качестве dmZ

Вы можете настроить промежуточную учетную запись хранения для ненадежного содержимого (DMZ) и направить передачу трафика в dmZ. В ненадежной учетной записи хранения включите сканирование вредоносных программ и подключите приложение сетки событий и приложения-функции для перемещения только больших двоичных объектов, отсканированных с результатом "не найденная угроза" в целевую учетную запись хранения.

Схема, показывающая, как настроить промежуточную учетную запись хранения в качестве dmZ.

Следующие шаги

Узнайте, как понять результаты сканирования вредоносных программ в Microsoft Defender для хранилища.