Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Kontrola malwaru v programu Microsoft Defender for Storage vylepšuje zabezpečení účtů Azure Storage detekcí a zmírněním malwarových hrozeb. Používá antivirovou ochranu Microsoft Defender ke kontrole obsahu úložiště, zajištění zabezpečení dat a dodržování předpisů.
Defender for Storage nabízí dva typy kontroly malwaru:
Vyhledávání malwaru při nahrávání: Automaticky prohledává objekty blob při jejich nahrání nebo úpravě a poskytuje detekci téměř v reálném čase. Tento typ skenování je ideální pro aplikace, které zahrnují časté nahrávání uživatelů, jako jsou webové aplikace nebo platformy pro spolupráci. Skenování obsahu, jakmile je nahrán, pomáhá zabránit škodlivým souborům ve vstupu do prostředí úložiště a šíření dále.
Kontrola malwaru na vyžádání: Umožňuje kontrolovat existující objekty blob, kdykoli je to potřeba, což je ideální pro reakce na incidenty, dodržování předpisů a proaktivní zabezpečení. Tento typ kontroly je ideální pro vytvoření standardních hodnot zabezpečení kontrolou všech existujících dat, reakcí na výstrahy zabezpečení nebo přípravou na audity.
Tyto možnosti pomáhají chránit účty úložiště, splňovat požadavky na dodržování předpisů a zajišťovat integritu dat.
Proč je kontrola malwaru důležitá
Obsah nahraný do cloudového úložiště může představovat malware a představovat rizika pro vaši organizaci. Vyhledávání malwaru pomáhá zabránit škodlivým souborům v vstupu do vašeho prostředí nebo jeho šíření.
Kontrola malwaru v defenderu for Storage poskytuje následující výhody:
- Detekce škodlivého obsahu: Identifikuje a snižuje malware.
- Vylepšení stavu zabezpečení: Přidá vrstvu, která zabrání šíření malwaru.
- Podpora dodržování předpisů: Splňuje zákonné požadavky.
- Zjednodušení správy zabezpečení: Poskytuje řešení s nízkou údržbou nativní pro cloud, které je možné konfigurovat ve velkém měřítku.
Klíčové funkce
- Integrované řešení SaaS: Umožňuje jednoduché povolení ve velkém měřítku s nulovou údržbou.
- Komplexní antimalwarové funkce: Skenuje antivirovou ochranu v programu Microsoft Defender (MDAV), zachytává polymorfní a metamorfní malware.
- Komplexní detekce: Prohledává všechny typy souborů, včetně archivů, jako jsou soubory ZIP a RAR, až 50 GB na objekt blob.
- Flexibilní možnosti skenování: Umožňuje nahrání a kontrolu na vyžádání na základě vašich potřeb.
- Integrace s výstrahami zabezpečení: Generuje podrobné výstrahy v programu Microsoft Defender for Cloud.
- Podpora automatizace: Umožňuje automatizované odpovědi pomocí služeb Azure, jako jsou Logic Apps a Function Apps.
- Dodržování předpisů a auditování: Protokoly kontrolou výsledků dodržování předpisů a auditování
- Podpora privátních koncových bodů: Podporuje privátní koncové body a zajišťuje ochranu osobních údajů tím, že eliminuje vystavení veřejného internetu.
Jaký druh vyhledávání malwaru funguje pro vaše potřeby?
Pokud chcete okamžitou ochranu pro časté nahrávání, je správnou volbou kontrola malwaru při nahrávání. Nejlépe funguje pro kontrolu uživatelem nahraného obsahu ve webových aplikacích, ochranu sdílených multimediálních prostředků a zajištění dodržování předpisů v regulovaných sektorech. Kontrola nahrání je efektivní také v případě, že potřebujete integrovat partnerová data, chránit platformy pro spolupráci nebo zabezpečit datové kanály a datové sady strojového učení. Další informace najdete v tématu On-upload malware scan.
Pokud chcete vytvořit standardní hodnoty zabezpečení, je kontrola malwaru na vyžádání skvělou volbou. Nabízí také flexibilitu při spouštění kontrol na základě konkrétních potřeb. Kontroly na vyžádání dobře odpovídají reakcím na incidenty, dodržování předpisů a proaktivním postupům zabezpečení. Můžete ho použít k automatizaci kontrol v reakci na triggery zabezpečení, připravit se na audity s naplánovanými kontrolami nebo proaktivně zkontrolovat uložená data malwaru. Kromě toho kontrola na vyžádání pomáhá zajistit záruku zákazníků a ověřit data před archivací nebo výměnou. Další informace najdete v tématu Kontrola malwaru na vyžádání.
Zadání výsledků kontroly
Výsledky kontroly malwaru jsou k dispozici prostřednictvím čtyř metod. Po nastavení uvidíte výsledky kontroly jako značky indexu objektů blob pro každý naskenovaný soubor v účtu úložiště a jako výstrahy zabezpečení cloudu v programu Microsoft Defender for Cloud, když se soubor identifikuje jako škodlivý. Pomocí Azure Portalu a rozhraní REST API můžete zakázat používání značek indexu objektů blob. Můžete se rozhodnout nakonfigurovat další metody výsledků kontroly, jako jsou Event Grid a Log Analytics. Tyto metody vyžadují další konfiguraci. V další části se dozvíte o různých metodách výsledků kontroly.
Výsledky kontroly
Značky indexu objektů blob
Značky indexu objektů blob jsou pole metadat v objektu blob. Kategorizují data ve vašem účtu úložiště pomocí atributů značek klíč-hodnota. Tyto značky se automaticky indexují a zveřejňují jako prohledávatelný multidimenzionální index, aby bylo možné snadno najít data. Uživatelé si mohou zvolit, zda se mají výsledky kontroly malwaru ukládat pomocí značek indexu, nebo ne (výchozí chování je použití značek indexu). Výsledky kontroly jsou stručné a zobrazují výsledky kontroly malwaru (žádné hrozby, škodlivé, chybové, nenaskenované) a čas kontroly malwaru UTC v metadatech objektů blob jako dvě samostatné indexové značky. Další informace poskytují další typy výsledků (výstrahy, události, protokoly).
Aplikace můžou pomocí značek indexu objektů blob automatizovat pracovní postupy, ale nejsou odolné vůči manipulaci. Přečtěte si další informace o nastavení odpovědi.
Poznámka:
Přístup k indexovacím značek vyžaduje oprávnění. Další informace najdete v tématu Získání, nastavení a aktualizace značek indexu objektů blob.
Výstrahy zabezpečení v programu Defender for Cloud
Když se zjistí škodlivý soubor, Microsoft Defender for Cloud vygeneruje výstrahu zabezpečení v programu Microsoft Defender for Cloud. Pokud chcete výstrahu zobrazit, přejděte do Programu Microsoft Defender pro výstrahy zabezpečení cloudu . Výstraha zabezpečení obsahuje podrobnosti a kontext souboru, typ malwaru a doporučené kroky šetření a nápravy. Pokud chcete k nápravě použít tyto výstrahy, můžete:
- Zobrazte výstrahy zabezpečení na webu Azure Portal tak, že přejdete do programu Microsoft Defender for Cloud>Security.
- Nakonfigurujte automatizace na základě těchto upozornění.
- Exportujte upozornění o zabezpečení do systému pro správu informací o zabezpečení a událostech (SIEM). Výstrahy zabezpečení můžete průběžně exportovat pomocí konektoru Microsoft Sentinelu (SIEM Od Microsoftu) nebo jiného siem podle vašeho výběru.
Přečtěte si další informace o reagování na výstrahy zabezpečení.
Událost Event Gridu
Event Grid je užitečný pro automatizaci řízenou událostmi. Jedná se o nejrychlejší metodu, jak získat výsledky s minimální latencí ve formě událostí, které můžete použít k automatizaci odpovědí.
Události z vlastních témat Event Gridu můžou využívat více typů koncových bodů. Nejužitečnějšími koncovými body pro scénáře kontroly malwaru jsou:
- Aplikace funkcí (dříve označovaná jako Funkce Azure) – pomocí funkce bez serveru můžete spouštět kód pro automatizovanou odpověď, jako je přesunutí, odstranění nebo karanténa.
- Webhook – pro připojení aplikace.
- Fronta služby Event Hubs &Service Bus – pro oznamování podřízeným příjemcům Zjistěte, jak nakonfigurovat kontrolu malwaru tak, aby se každý výsledek kontroly automaticky odesílal do tématu Event Gridu pro účely automatizace.
Analýzy protokolů
Výsledky kontroly můžete chtít protokolovat pro důkazy o dodržování předpisů nebo prošetřovat výsledky kontroly. Nastavením cíle pracovního prostoru služby Log Analytics můžete ukládat všechny výsledky kontroly do centralizovaného úložiště protokolů, které se snadno dotazuje. Výsledky můžete zobrazit tak, že přejdete do cílového pracovního prostoru služby Log Analytics a vyhledáte StorageMalwareScanningResults
tabulku.
Pro automatizaci akcí na základě výsledků skenování se doporučuje použít značky indexu nebo oznámení z Event Grid. Pro účely tvorby záznamu o výsledcích kontroly je preferovaným řešením Log Analytics.
Přečtěte si další informace o nastavení protokolování pro kontrolu malwaru.
Návod
Prozkoumejte funkci kontroly malwaru v defenderu for Storage prostřednictvím praktického cvičení. Podrobné pokyny krok za krokem pro nastavení a testování kontroly malwaru najdete v instrukcích pro Ninja výcvik. Nakonfigurujte odpovědi na výsledky skenování. Jedná se o součást projektu "labs", který zákazníkům pomáhá začít využívat Microsoft Defender for Cloud a poskytuje praktické zkušenosti s jeho funkcemi.
Automatizace odpovědí
Kontrola malwaru podporuje automatizované odpovědi, jako je odstranění nebo kvazování podezřelých souborů. Můžete to spravovat pomocí značek indexu objektů blob nebo nastavit události Event Gridu pro účely automatizace. Automatizujte odpovědi následujícími způsoby:
- Blokování přístupu k neskenovaným nebo škodlivým souborům pomocí ABAC (řízení přístupu na základě atributů)
- Automatické odstranění nebo přesunutí škodlivých souborů do karantény pomocí Logic Apps (na základě výstrah zabezpečení) nebo Event Gridu s aplikacemi funkcí (na základě výsledků kontroly).
- Předání čistých souborů do jiného umístění pomocí Event Gridu s aplikacemi funkcí
Přečtěte si další informace o nastavení odpovědi na výsledky kontroly malwaru.
Nastavení kontroly malwaru
Když je povolená kontrola malwaru, ve vašem prostředí se automaticky provádějí následující akce:
- Pro každý účet úložiště, na který povolíte kontrolu malwaru, se vytvoří prostředek tématu systému Event Grid ve stejné skupině prostředků účtu úložiště , kterou používá služba pro kontrolu malwaru k naslouchání triggerům nahrávání objektů blob. Odebráním tohoto prostředku dojde k narušení funkčnosti kontroly malwaru.
- Ke kontrole dat vyžaduje služba pro kontrolu malwaru přístup k vašim datům. Během povolování služby se ve vašem předplatném Azure vytvoří nový prostředek
StorageDataScanner
skeneru dat a přiřadí se spravované identitě přiřazené systémem. Tento prostředek je udělen přiřazením role Vlastník dat objektu blob služby Storage, které umožňuje přístup k vašim datům pro účely kontroly malwaru a zjišťování citlivých dat.
- Prostředek
StorageDataScanner
se také přidá do pravidel přístupu k prostředkům v síti účtu úložiště. To umožňuje defenderu kontrolovat vaše data, když je omezený přístup k účtu úložiště přes veřejnou síť. - Pokud povolíte kontrolu malwaru na úrovni předplatného, vytvoří se ve vašem předplatném Azure nový prostředek
StorageAccounts/securityOperators/DefenderForStorageSecurityOperator
. Tento prostředek má přiřazenu identitu spravovanou systémem. Používá se k povolení a opravě konfigurace defenderu for Storage a kontroly malwaru u existujících účtů úložiště. Kromě toho kontroluje nové účty úložiště vytvořené v předplatném, aby se povolila kontrola malwaru. Tento prostředek má specifická přiřazení rolí s potřebnými oprávněními k povolení kontroly malwaru.
Poznámka:
Kontrola malwaru závisí na konkrétních prostředcích, identitách a nastavení sítě, aby fungovala správně. Pokud některou z těchto možností upravíte nebo odstraníte, vyhledávání malwaru přestane fungovat. Pokud chcete obnovit normální provoz, vypněte ho a znovu zapněte.
Podporovaný obsah a omezení
Podporovaný obsah
Typy souborů: Všechny typy souborů, včetně archivů, jako jsou soubory ZIP.
Velikost souboru: Objekty blob o velikosti až 50 GB
Omezení
Nepodporované účty úložiště: Starší účty úložiště verze 1 se nepodporují.
Nepodporovaná služba: Kontrola malwaru nepodporuje službu Azure Files.
Nepodporované typy objektů blob:Doplňovací objekty blob a objekty blob stránky se nepodporují.
Nepodporované šifrování: Šifrované objekty blob na straně klienta nejde zkontrolovat, protože služba je nemůže dešifrovat. Objekty blob zašifrované v klidovém stavu pomocí klíčů spravovaných zákazníkem (CMK) jsou podporované.
Nepodporované protokoly: Objekty blob nahrané přes protokol NFS (Network File System) 3.0 se neskenují.
Značky indexu objektů blob: Pro účty úložiště s povoleným hierarchickým oborem názvů (Azure Data Lake Storage Gen2) se značky indexu nepodporují.
Nepodporované oblasti: Některé oblasti zatím nejsou podporované pro kontrolu malwaru. Služba se neustále rozšiřuje do nových oblastí. Nejnovější seznampodporovanýchch
Event Grid: Témata Event Gridu, která nemají povolený přístup k veřejné síti (například připojení privátního koncového bodu), nejsou podporována kontrolou malwaru v Defenderu for Storage.
Objekt blob nemusí být po aktualizaci metadat oskenován**:** Pokud se metadata objektu blob aktualizují brzy po nahrání, skenování při nahrávání nemusí být úspěšné. Pokud se chcete tomuto problému vyhnout, doporučujeme buď zadat metadata objektů blob v objektu blobOpenWriteOptions, nebo pozdržet aktualizaci metadat objektů blob, dokud se objekt blob nenaskenuje.
Časové limity kontroly: V závislosti na velikosti a složitosti může kontrola některých objektů blob trvat delší dobu. Například soubory ZIP s mnoha položkami obvykle trvá dlouhou dobu, než se prohledá. Defender vynucuje horní limit času přiděleného ke skenování jednoho objektu blob. Tento časový rozsah je v závislosti na velikosti objektu blob mezi 30 minutami a 3 hodinami. Pokud kontrola objektu blob trvá déle než přidělený čas, kontrola je zastavena a výsledek bude označen jako "Časový limit kontroly vypršel".
Další náklady
Služby Azure: Kontrola malwaru využívá jiné služby Azure, které můžou mít další náklady:
Operace čtení služby Azure Storage
Indexování objektů blob služby Azure Storage (Pokud chcete snížit náklady vzniklé pomocí značek indexu objektů blob, můžete zakázat použití značek indexu k ukládání výsledků kontroly malwaru z webu Azure Portal nebo rozhraní REST API).
Události Azure Event Gridu
Řídicí panel Odhad ceny úložiště v programu Microsoft Defender for Storage vám může pomoct odhadnout celkové očekávané náklady na Defender for Storage.
Prohledávání objektů blob a dopad na vstupně-výstupní operace za sekundu
Pokaždé, když služba pro kontrolu malwaru prohledá soubor, aktivuje další operaci čtení a aktualizuje značku indexu. To platí pro skenování při nahrávání, ke kterému dochází po nahrání nebo úpravě objektu blob a kontrole na vyžádání. I přes tyto operace zůstává přístup ke kontrolovaným datům nedotčený. Dopad na vstupně-výstupní operace úložiště za sekundu (IOPS) je minimální, což zajišťuje, že tyto operace obvykle nezavádějí významné zatížení. Aby byl snížen dopad na IOPS, můžete zakázat použití indexových značek pro ukládání výsledků kontroly malwaru.
Scénáře, kdy vyhledávání malwaru je neefektivní
I když vyhledávání malwaru poskytuje komplexní možnosti detekce, existují konkrétní scénáře, kdy se z důvodu vlastních omezení stane neefektivní. Než se rozhodnete povolit kontrolu malwaru v účtu úložiště, pečlivě vyhodnoťte tyto scénáře:
Blokovaná data: Kontrola malwaru je neefektivní při detekci hrozeb v objektech blob, které byly rozděleny na menší části. Objekty blob obsahující hlavičku souboru, ale chybějící části zbytku souboru se označí jako poškozené. U objektů blob, které obsahují konec původního souboru, ale chybí hlavička souboru, antimalwarový modul nezjistí žádný malware, který existuje. Pokud chcete toto riziko zmírnit, zvažte další bezpečnostní opatření, jako je kontrola dat před vytvořením bloků dat nebo po jejich úplném opětovném sestavení.
Šifrovaná data: Kontrola malwaru nepodporuje šifrovaná data na straně klienta. Služba nemůže tato data dešifrovat, takže se nedetekuje žádný malware v rámci těchto šifrovaných objektů blob. Pokud je šifrování nezbytné, zkontrolujte data před procesem šifrování nebo použijte podporované metody šifrování, jako jsou klíče spravované zákazníkem (CMK) pro šifrování v klidu.
Zálohovaná data: Zálohy se skládají z fragmentů z různých souborů. Pokud je škodlivý soubor zálohovaný, může v záložním souboru aktivovat falešně pozitivní detekci, která sama o sobě není škodlivá.
Při rozhodování o povolení kontroly malwaru zvažte, jestli se do účtu úložiště nahrávají další podporované soubory. Také vyhodnoťte, jestli by útočníci mohli zneužít tento stream nahrávání k zavedení malwaru.
Rozdíly v detekci malwaru mezi prostředími Azure Storage a koncových bodů
Defender for Storage využívá stejný antimalwarový modul a up-topodpisy data jako Defender for Endpoint ke kontrole malwaru. Pokud se ale soubory nahrají do služby Azure Storage, chybí jim určitá metadata, na které závisí antimalwarový modul. Nedostatek metadat může vést k vyšší míře zmeškaných detekcí, označovaných jako "falešné negativy", v Azure Storage ve srovnání s detekcemi identifikovanými Defender for Endpoint.
Tady je několik příkladů chybějících metadat:
MOTW (Mark of the Web): MOTW je funkce zabezpečení systému Windows, která sleduje soubory stažené z internetu. Pokud se ale soubory nahrají do služby Azure Storage, tato metadata se nezachovají.
Kontext cesty k souboru: Ve standardních operačních systémech může cesta k souboru poskytnout další kontext pro detekci hrozeb. Například soubor, který se pokouší upravit umístění systému (například
C:\Windows\System32
) by byl označen jako podezřelý a podléhal další analýze. V Azure Storage se kontext konkrétních cest k souborům v rámci objektu blob nedá použít stejným způsobem.Data chování: Defender for Storage analyzuje obsah souborů bez jejich spuštění. Kontroluje soubory a může emulovat jejich spuštění a kontrolovat malware. Tento přístup však nemusí detekovat určité typy malwaru, které odhalí jejich škodlivou povahu pouze během provádění.
Přístup a ochrana osobních údajů k datům
Požadavky na přístup k datům
Služba pro kontrolu malwaru vyžaduje přístup k vašim datům ke kontrole malwaru. Během povolování služby se ve vašem předplatném Azure vytvoří nový prostředek StorageDataScanner
skeneru dat. Tento prostředek je přiřazená spravovaná identita přiřazená systémem a přiřazení role Vlastník dat objektu blob služby Storage pro přístup k datům a jejich prohledávání.
Pokud je konfigurace sítě účtu úložiště nastavená tak, aby umožňovala přístup k veřejné síti z vybraných virtuálních sítí a IP adres, StorageDataScanner
přidá se prostředek do části Instance prostředků v konfiguraci sítě účtu úložiště, aby se povolil přístup ke kontrole.
Ochrana osobních údajů a regionální zpracování dat
Regionální zpracování: Kontrola probíhá ve stejné oblasti Azure jako váš účet úložiště, aby vyhovovala požadavkům na rezidenci dat.
Zpracování dat: Naskenované soubory se neukládají. V některých případech se metadata souborů (například hash SHA-256) můžou sdílet s Microsoft Defenderem for Endpoint pro účely další analýzy.
Zpracování možných falešně pozitivních a falešně negativních výsledků
Falešně pozitivní výsledky
K falešně pozitivním výsledkům dochází, když systém nesprávně identifikuje neškodný soubor jako škodlivý. Řešení těchto problémů:
Odeslání k analýze
K hlášení falešně pozitivních výsledků použijte portál pro odeslání ukázky.
Při odesílání vyberte "Microsoft Defender for Storage" jako zdroj.
Potlačení upozornění
- Vytvořte pravidla potlačení v programu Defender for Cloud, abyste zabránili konkrétním opakovaným falešně pozitivním výstrahám.
Řešení nedetekovaného malwaru (falešně negativní)
K falešně negativním výsledkům dochází, když systém nezjistí škodlivý soubor. Pokud se domníváte, že k tomu došlo, můžete hlásit nedetekovaný malware odesláním souboru k analýze prostřednictvím portálu pro odeslání ukázky. Nezapomeňte zahrnout co nejvíce kontextu, abyste vysvětlili, proč se domníváte, že soubor je škodlivý.
Poznámka:
Pravidelné hlášení falešně pozitivních a negativních výsledků pomáhá zlepšit přesnost systému detekce malwaru v průběhu času.