نشر Microsoft Defender للتخزين

Microsoft Defender for Storage هو حل أصلي من Azure يوفر طبقة متقدمة من التحليل الذكي للكشف عن التهديدات والتخفيف من حدتها في حسابات التخزين، مدعومة من Microsoft Threat Intelligence وتقنيات Microsoft Defender Antimalware واكتشاف البيانات الحساسة. مع حماية Azure Blob Storage وAzure Files وخدمات Azure Data Lake Storage، فإنه يوفر مجموعة تنبيه شاملة، ومسح البرامج الضارة في الوقت الفعلي تقريبا (الوظيفة الإضافية)، واكتشاف تهديدات البيانات الحساسة (دون تكلفة إضافية)، ما يسمح بالكشف السريع والفرز والاستجابة لتهديدات الأمان المحتملة بمعلومات سياقية. يساعد على منع التأثيرات الرئيسية الثلاثة على البيانات وحمل العمل: تحميل الملفات الضارة، واختراق البيانات الحساسة، وفساد البيانات.

باستخدام Microsoft Defender for Storage، يمكن للمؤسسات تخصيص حمايتها وفرض نهج أمان متسقة من خلال تمكينها على الاشتراكات وحسابات التخزين مع التحكم الدقيق والمرونة.

تلميح

إذا كنت تستخدم حاليا Microsoft Defender for Storage الكلاسيكي، ففكر في الترحيل إلى الخطة الجديدة، والتي تقدم العديد من الفوائد على الخطة الكلاسيكية.

التوافر

الجانب التفاصيل
حالة الإصدار: التوافر العام (GA)
توفر الميزة: - مراقبة النشاط (تنبيهات الأمان) – التوفر العام (GA)
- مسح البرامج الضارة - التوفر العام (GA)
- الكشف عن تهديدات البيانات الحساسة (اكتشاف البيانات الحساسة) - معاينة

تفضل بزيارة صفحة التسعير لمعرفة المزيد.
الأدوار والأذونات المطلوبة: لفحص البرامج الضارة واكتشاف تهديدات البيانات الحساسة على مستويات حساب الاشتراك والتخزين، تحتاج إلى أدوار المالك (مالك الاشتراك/ مالك حساب التخزين) أو أدوار محددة مع إجراءات البيانات المقابلة. لتمكين مراقبة النشاط، تحتاج إلى أذونات "مسؤول الأمان". اقرأ المزيد حول الأذونات المطلوبة.
سحابات: سحابات Azure التجارية*
Azure Government (دعم مراقبة النشاط فقط على الخطة الكلاسيكية)
Azure China 21Vianet
حسابات AWS المتصلة

*منطقة Azure DNS غير مدعومة لفحص البرامج الضارة واكتشاف تهديدات البيانات الحساسة.

المتطلبات الأساسية لفحص البرامج الضارة

لتمكين مسح البرامج الضارة وتكوينها، يجب أن يكون لديك أدوار المالك (مثل مالك الاشتراك أو مالك حساب التخزين) أو أدوار محددة مع إجراءات البيانات الضرورية. تعرف على المزيد حول الأذونات المطلوبة.

إعداد وتكوين Microsoft Defender for Storage

لتمكين Microsoft Defender for Storage وتكوينه وضمان أقصى قدر من الحماية وتحسين التكلفة، تتوفر خيارات التكوين التالية:

  • تمكين/تعطيل Microsoft Defender for Storage على مستويات حساب الاشتراك والتخزين.
  • تمكين/تعطيل فحص البرامج الضارة أو الميزات القابلة للتكوين للكشف عن تهديدات البيانات الحساسة.
  • تعيين حد أقصى شهري ("الحد الأقصى") على فحص البرامج الضارة لكل حساب تخزين شهريا للتحكم في التكاليف (القيمة الافتراضية هي 5000 غيغابايت).
  • تكوين أساليب لإعداد الاستجابة لنتائج مسح البرامج الضارة.
  • تكوين أساليب لحفظ تسجيل نتائج مسح البرامج الضارة.

تلميح

تحتوي ميزة فحص البرامج الضارة على تكوينات متقدمة لمساعدة فرق الأمان على دعم مهام سير العمل والمتطلبات المختلفة.

هناك عدة طرق لتمكين وتكوين Defender for Storage: باستخدام نهج Azure المضمن (الأسلوب الموصى به)، أو برمجيا باستخدام البنية الأساسية كقوالب تعليمات برمجية، بما في ذلك قوالب Terraform وBicep وARM، باستخدام مدخل Microsoft Azure، أو مباشرة مع واجهة برمجة تطبيقات REST.

يوصى بتمكين Defender for Storage عبر نهج لأنه يسهل التمكين على نطاق واسع ويضمن تطبيق نهج أمان متسق عبر جميع حسابات التخزين الحالية والمستقبلية ضمن النطاق المحدد (مثل مجموعات الإدارة بأكملها). هذا يحافظ على حسابات التخزين المحمية باستخدام Defender for Storage وفقا للتكوين المحدد للمؤسسة.

إشعار

لمنع الترحيل مرة أخرى إلى الخطة الكلاسيكية القديمة، تأكد من تعطيل نهج Defender for Storage القديمة. ابحث عن النهج المسماة Configure Azure Defender for Storage to be enabledأو Azure Defender for Storage should be enabledConfigure Microsoft Defender for Storage to be enabled (per-storage account plan) رفض النهج التي تمنع تعطيل الخطة الكلاسيكية وتعطيلها.

الخطوات التالية