啟用適用於儲存體的 Microsoft Defender (傳統版)
本文說明如何使用 PowerShell、REST API 等各種範本,在您的訂用帳戶上啟用及設定適用於儲存體的 Microsoft Defender (傳統版)。
您也可以 升級至新的 Microsoft Defender for Storage 方案 ,並使用進階安全性功能,包括惡意代碼掃描和敏感數據威脅偵測。 受益於更可預測且更細微的定價結構,該方案會針對每個儲存體帳戶收費,並且產生大量交易的額外成本。 這個新定價方案也包含所有新的安全性功能和偵測。
注意
如果您正在使用適用於儲存體的 Defender (傳統版) 搭配每筆交易或個別儲存體帳戶定價,您就必須移轉至全新適用於儲存體的 Defender 方案,才能存取這些功能和定價。 深入了解移轉至全新適用於儲存體的 Defender 方案。
適用於儲存體的 Microsoft Defender 是 Azure 原生安全性智慧層級,可偵測欲存取或惡意探索儲存體帳戶的異常且可能有害的嘗試。 其會使用進階威脅偵測功能和 Microsoft 威脅情報資料來提供內容相關的安全性警示。 這些警示也包含步驟來減輕偵測到的威脅,並防止未來的攻擊。
適用於儲存體的 Microsoft Defender 會持續分析 Azure Blob 儲存體、Azure Data Lake Storage 和 Azure 檔案儲存體服務的交易。 偵測到潛在的惡意活動時,系統會產生安全性警示。 這些警示會顯示在適用於雲端的 Microsoft Defender 中,包括可疑活動的詳細資料、適當調查步驟、補救動作和安全性建議。
Azure Blob 儲存體的分析遙測包括各種作業類型,例如 Get Blob、Put Blob、Get Container ACL、List Blobs 和 Get Blob Properties。 分析 Azure 檔案儲存體作業類型的範例包括 Get File、Create File、List Files、Get File Properties 和 Put Range。
適用於儲存體的傳統版 Defender 不會存取儲存體帳戶資料,而且不會影響其效能。
深入了解適用於儲存體的 Defender 優點、功能和限制。 您也可以觀看欄位影片系列裡適用於雲端的 Defender 中的適用於儲存體的 Defender 集數,以深入了解適用於儲存體的 Defender。
可用性
層面 | 詳細資料 |
---|---|
版本狀態: | 公開上市 (GA) |
定價: | 適用於儲存體的 Microsoft Defender 計費定價詳細資料會如 Azure 入口網站的 Defender 方案所示 |
受保護的儲存體類型: | Blob 儲存體 (標準/進階版 StorageV2、區塊 Blob) Azure 檔案儲存體 (透過 REST API 和 SMB) Azure Data Lake Storage Gen2 (已啟用階層命名空間的標準/進階版帳戶) |
雲端: | 商業雲端 Azure Government (僅適用於每筆交易方案) 由 21Vianet 營運的 Microsoft Azure 已連線的 AWS 帳戶 |
安裝適用於儲存體的 Microsoft Defender (傳統版)
設定訂用帳戶的每筆交易定價
對於適用於儲存體的 Defender 每筆交易定價,建議您為每個訂用帳戶啟用適用於儲存體的 Defender,讓所有現有和新的儲存體帳戶都受到保護。 若您只想要保護特定帳戶,您可以為每個帳戶設定適用於儲存體的 Defender。
您可以透過數種方式在訂用帳戶中設定適用於儲存體的 Microsoft Defender:
Terraform 範本
若要使用 Terraform 範本以在訂用帳戶層級啟用適用於儲存體的 Microsoft Defender 並按每筆交易定價,請將此程式碼片段新增至您的範本中,並將您的訂用帳戶識別碼以 parent_id
值輸入:
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/pricings@2022-03-01"
name = "StorageAccounts"
parent_id = "<subscriptionId>"
body = jsonencode({
properties = {
pricingTier = "Standard"
subPlan = "PerTransaction"
}
})
}
若要停用整個 Defender 方案,請將 pricingTier
屬性值設定為 Free
,並移除 subPlan
屬性。
深入了解 ARM 範本 AzAPI 參考。
Bicep 範本
若要使用 Bicep 以在訂用帳戶層級啟用適用於儲存體的 Microsoft Defender 並按每筆交易定價,請將下列內容新增至 Bicep 範本:
resource symbolicname 'Microsoft.Security/pricings@2022-03-01' = {
name: 'StorageAccounts'
properties: {
pricingTier: 'Standard'
subPlan: 'PerTransaction'
}
}
若要停用整個 Defender 方案,請將 pricingTier
屬性值設定為 Free
,並移除 subPlan
屬性。
深入了解 Bicep 範本 AzAPI 參考。
ARM 範本
若要使用 ARM 範本以在訂用帳戶層級啟用適用於儲存體的 Microsoft Defender 並按每筆交易定價,請將此 JSON 程式碼片段新增至 ARM 範本的資源區段:
{
"type": "Microsoft.Security/pricings",
"apiVersion": "2022-03-01",
"name": "StorageAccounts",
"properties": {
"pricingTier": "Standard",
"subPlan": "PerTransaction"
}
}
若要停用整個 Defender 方案,請將 pricingTier
屬性值設定為 Free
,並移除 subPlan
屬性。
深入了解 ARM 範本 AzAPI 參考。
PowerShell
若要使用 PowerShell 以在訂用帳戶層級啟用適用於儲存體的 Microsoft Defender 並按每筆交易定價:
如果您還沒有此應用程式,請安裝 Azure Az PowerShell 模組。
透過
Connect-AzAccount
Cmdlet 來登入您的 Azure 帳戶。 深入了解透過 Azure PowerShell 登入 Azure。使用這些命令向適用於雲端的 Microsoft Defender 資源提供者註冊訂用帳戶:
Set-AzContext -Subscription <subscriptionId> Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
使用您的訂用帳戶 ID 來取代
<subscriptionId>
。使用
Set-AzSecurityPricing
Cmdlet 來為您的訂用帳戶啟用適用於儲存體的 Microsoft Defender:Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard"
提示
您可以使用 GetAzSecurityPricing
(Az_Security) 來查看針對訂用帳戶啟用的所有適用於雲端的 Defender 方案。
若要停用方案,請將 -PricingTier
屬性值設定為 Free
。
深入了解結合使用 PowerShell 和適用於雲端的 Microsoft Defender。
Azure CLI
若要使用 Azure CLI 以在訂用帳戶層級啟用適用於儲存體的 Microsoft Defender 並按每筆交易定價:
如果您還沒有此應用程式,請安裝 Azure CLI。
使用
az login
命令以登入您的 Azure 帳戶。 深入了解透過 Azure CLI 登入 Azure。使用這些指令來設定訂用帳戶識別碼和名稱:
az account set --subscription "<subscriptionId or name>"
使用您的訂用帳戶 ID 來取代
<subscriptionId>
。使用
az security pricing create
命令為您的訂用帳戶啟用適用於儲存體的 Microsoft Defender:az security pricing create -n StorageAccounts --tier "standard"
提示
您可以使用 az security pricing show
命令來查看針對訂用帳戶所啟用的所有適用於雲端的 Defender 方案。
若要停用方案,請將 -tier
屬性值設定為 free
。
深入了解 az security pricing create
命令。
REST API
若要使用適用於雲端的 Microsoft Defender REST API,以在訂用帳戶層級啟用適用於儲存體的 Microsoft Defender 並按個別交易定價,請使用此端點和主體建立 PUT 要求:
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2022-03-01
{
"properties": {
"pricingTier": "Standard",
"subPlan": "PerTransaction"
}
}
使用您的訂用帳戶 ID 來取代 {subscriptionId}
。
若要停用方案,請將 -pricingTier
屬性值設定為 Free
,並移除 subPlan
參數。
深入了解在 HTTP、JAVA、Go 和 JavaScript 中使用 REST API 更新 Defender 方案。
設定儲存體帳戶的每筆交易定價
您可以透過數種方式,在帳戶上使用每筆交易定價來設定適用於儲存體的 Microsoft Defender:
ARM 範本
若要透過 ARM 範本以針對特定儲存體帳戶啟用適用於儲存體的 Microsoft Defender,請使用已準備的 Azure 範本。
若要停用帳戶中適用於儲存體的 Defender:
- 登入 Azure 入口網站。
- 瀏覽至您的儲存體帳戶。
- 在儲存體帳戶功能表的 [安全性 + 網路] 區段中,選取 [適用於雲端的 Microsoft Defender]。
- 選取停用。
PowerShell
若要使用 PowerShell 以在訂閱層級啟用適用於儲存體的 Microsoft Defender 並按每筆交易定價:
如果您還沒有此應用程式,請安裝 Azure Az PowerShell 模組。
使用 Connect-AzAccount Cmdlet 以登入您的 Azure 帳戶。 深入了解透過 Azure PowerShell 登入 Azure。
使用
Enable-AzSecurityAdvancedThreatProtection
Cmdlet 為您的訂用帳戶啟用適用於儲存體的 Microsoft Defender:Enable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"
使用適用您環境的正確值來取代
<subscriptionId>
<resource-group>
和<storage-account>
。
如果您想要停用特定儲存體帳戶的每筆交易定價,請使用 Disable-AzSecurityAdvancedThreatProtection
Cmdlet:
Disable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"
深入了解結合使用 PowerShell 和適用於雲端的 Microsoft Defender。
Azure CLI
若要透過 Azure CLI 以針對特定儲存體帳戶啟用適用於儲存體的 Microsoft Defender 並按個別交易定價:
如果您還沒有此應用程式,請安裝 Azure CLI。
使用
az login
命令以登入您的 Azure 帳戶。 深入了解透過 Azure CLI 登入 Azure。使用
az security atp storage update
命令為您的訂用帳戶啟用適用於儲存體的 Microsoft Defender:az security atp storage update \ --resource-group <resource-group> \ --storage-account <storage-account> \ --is-enabled true
提示
您可以使用 az security atp storage show
命令來查看帳戶上是否已啟用適用於儲存體的 Defender。
使用 az security atp storage update
Cmdlet 為您的訂用帳戶停用適用於儲存體的 Microsoft Defender:
az security atp storage update \
--resource-group <resource-group> \
--storage-account <storage-account> \
--is-enabled false
深入了解 az security atp storage 命令。
在每個交易方案中從受保護的訂用帳戶中排除儲存體帳戶
當您在依交易定價的訂用帳戶上啟用適用於儲存體的 Microsoft Defender 時,該訂用帳戶中所有目前與未來的 Azure 儲存體帳戶都會受到保護。 您可以使用 Azure 入口網站、PowerShell 或 Azure CLI,從適用於儲存體的 Defender 保護中排除特定的儲存體帳戶。
建議您在整個訂用帳戶上啟用適用於儲存體的 Defender,以保護其中所有現有和未來的儲存體帳戶。 不過,在某些情況下,您會想從 Defender 保護中排除特定的儲存體帳戶。
若要排除受保護訂用帳戶中的記憶體帳戶,您必須:
- 新增標記以封鎖繼承訂用帳戶的啟用。
- 停用適用於儲存體的 Defender (傳統版)。
注意
如果您想要從適用於儲存體的 Defender 傳統方案中排除儲存體帳戶,請考慮升級至新的適用於儲存體的 Defender 方案。 不僅能讓您節省大量交易帳戶的成本,還可以存取增強型安全性功能。 深入了解移轉至新方案的優點。
當您移轉至新方案時,不會自動排除在適用於儲存體的傳統版 Defender 中的已排除儲存體帳戶。
在依交易定價的訂用帳戶上排除 Azure 儲存體帳戶保護
若要從適用於儲存體的 Microsoft Defender (傳統版) 中排除 Azure 儲存體帳戶,您可以使用:
使用 PowerShell 排除 Azure 儲存體帳戶
如果您尚未安裝 Azure Az PowerShell 模組,請遵循Azure PowerShell 文件中的指示進行安裝。
使用已驗證的帳戶,並使用
Connect-AzAccount
Cmdlet 連線到 Azure,如使用 Azure PowerShell 登入中所述。使用
Update-AzTag
Cmdlet,定義儲存體帳戶上的 AzDefenderPlanAutoEnable 標籤 (將 ResourceId 取代為相關儲存體帳戶的資源識別碼):Update-AzTag -ResourceId <resourceID> -Tag @{"AzDefenderPlanAutoEnable" = "off"} -Operation Merge
如果您略過此階段,未標記的資源會繼續從訂用帳戶層級的啟用原則中,接收每日更新內容。 該原則會在帳戶上再次啟用適用於儲存體的 Defender。 如需標籤的詳細資訊,請參閱使用標籤來組織 Azure 資源和管理階層。
使用
Disable-AzSecurityAdvancedThreatProtection
Cmdlet (使用相同的資源識別碼),在相關訂用帳戶上針對所需帳戶,停用適用於儲存體的 Microsoft Defender:Disable-AzSecurityAdvancedThreatProtection -ResourceId <resourceId>
使用 Azure CLI 排除 Azure 儲存體帳戶
如果您尚未安裝 Azure CLI,請遵循 Azure CLI 文件中的指示進行安裝。
使用已驗證的帳戶,並如使用 Azure CLI 登入中所述,透過
login
命令來連線到 Azure,並在系統出現提示時輸入帳戶認證:az login
使用
tag update
命令 (將 ResourceId 取代為相關儲存體帳戶的資源識別碼),定義儲存體帳戶上的 AzDefenderPlanAutoEnable 標籤:az tag update --resource-id MyResourceId --operation merge --tags AzDefenderPlanAutoEnable=off
如果您略過此階段,未標記的資源會繼續從訂用帳戶層級的啟用原則中,接收每日更新內容。 該原則會在帳戶上再次啟用適用於儲存體的 Defender。
提示
深入了解 az 標籤中的標籤。
使用
security atp storage
命令 (使用相同的資源識別碼),在相關訂用帳戶上針對所需帳戶,停用適用於儲存體的 Microsoft Defender:az security atp storage update --resource-group MyResourceGroup --storage-account MyStorageAccount --is-enabled false
排除 Azure Databricks 儲存體帳戶
排除作用中的 Databricks 工作區
當訂用帳戶上具有已啟用的方案時,適用於儲存體的 Microsoft Defender 可排除特定的作用中 Databricks 工作區儲存體帳戶。
若要排除作用中的 Databricks 工作區:
登入 Azure 入口網站。
瀏覽至 [Azure Databricks]>
Your Databricks workspace
>[標籤]。在 [名稱] 欄位中輸入
AzDefenderPlanAutoEnable
。在 [值] 欄位中,輸入
off
,然後選取 [套用]。瀏覽至 [適用於雲端的 Microsoft Defender]>[環境設定]>
Your subscription
。將適用於儲存體的 Defender 方案切換為 [關閉],然後選取 [儲存]。
使用其中一個支援方法來重新啟用適用於儲存體的 Defender (傳統版) (您無法從 Azure 入口網站中啟用適用於儲存體的 Defender 傳統版)。
標籤由 Databricks 工作區的儲存體帳戶繼承,並防止適用於儲存體的 Defender 將其開啟。
注意
標籤無法直接新增至 Databricks 儲存體帳戶,或其受控資源群組。
防止在新的 Databricks 工作區儲存體帳戶中進行自動啟用作業
您可以在建立新的 Databricks 工作區時新增標籤,以防止系統自動啟用適用於儲存體的 Microsoft Defender 帳戶。
若要防止在新的 Databricks 工作區儲存體帳戶上進行自動啟用作業:
請遵循下列步驟來建立新的 Azure Databricks 工作區。
在 [標記] 索引標籤中,輸入名為
AzDefenderPlanAutoEnable
的標籤。輸入值
off
。繼續遵循指示,來建立新的 Azure Databricks 工作區。
適用於儲存體的 Microsoft Defender 帳戶會繼承 Databricks 工作區的標籤,可防止系統自動開啟適用於儲存體的 Defender。
下一步
- 查看 Azure 儲存體的警示
- 深入了解適用於儲存體的 Defender 優點和功能
- 查看適用於儲存體的傳統版 Defender 常見問題。