Freigeben über


Aktivieren und Konfigurieren mit Infrastructure as Code-Vorlagen

Es wird empfohlen, Defender für Storage auf Abonnementebene zu aktivieren. Dadurch wird sichergestellt, dass alle Speicherkonten im Abonnement geschützt werden, auch zukünftige.

Tipp

Sie können immer bestimmte Speicherkonten mit benutzerdefinierten Konfigurationen konfigurieren, die sich von den auf Abonnementebene konfigurierten Einstellungen unterscheiden (Außerkraftsetzen der Einstellungen auf Abonnementebene).

Terraform-Vorlage

Um Microsoft Defender für Storage auf Abonnementebene mithilfe von Terraform zu aktivieren und zu konfigurieren, können Sie den folgenden Codeausschnitt verwenden:

resource "azurerm_security_center_subscription_pricing" "DefenderForStorage" {
  tier          = "Standard"
  resource_type = "StorageAccounts"
  subplan       = "DefenderForStorageV2"
 
  extension {
    name = "OnUploadMalwareScanning"
    additional_extension_properties = {
      CapGBPerMonthPerStorageAccount = "5000"
    }
  }
 
  extension {
    name = "SensitiveDataDiscovery"
  }
}

Ändern der monatlichen Obergrenze für die Überprüfung von Schadsoftware

Um die monatliche Obergrenze für die Schadsoftwareüberprüfung pro Speicherkonto zu ändern, passen Sie den Parameter CapGBPerMonthPerStorageAccount auf den Ihren bevorzugten Wert an. Dieser Parameter legt eine Obergrenze für die maximale Anzahl an Daten fest, die jeden Monat pro Speicherkonto auf Schadsoftware überprüft werden können. Wenn Sie unbegrenzte Überprüfungen zulassen möchten, weisen Sie den Wert „-1“ zu. Das Standardlimit ist auf 5.000 GB festgelegt.

Deaktivieren von Features:

Wenn Sie die Funktionen für die Überprüfung von Schadsoftware beim Upload oder die Erkennung vertraulicher Datenbedrohungen deaktivieren möchten, können Sie den entsprechenden Erweiterungsblock aus dem Terraform-Code entfernen.

Deaktivieren des gesamten Defender für Storage-Plans:

Um den gesamten Defender für Storage-Plan zu deaktivieren, legen Sie den tier Eigenschaftswert auf "Free" fest und entfernen Sie die subPlan und extension Eigenschaften.

Weitere Informationen zur azurerm_security_center_subscription_pricing Ressource finden Sie in der Dokumentation zu azurerm_security_center_subscription_pricing. Darüber hinaus finden Sie umfassende Details zum Terraform-Anbieter für Azure in der Dokumentation zu Terraform AzureRM-Anbietern.

Bicep-Vorlage

Um Microsoft Defender for Storage auf Abonnementebene mit Bicep zu aktivieren und zu konfigurieren, stellen Sie sicher, dass Ihr Zielbereich auf Abonnement festgelegt ist, und fügen Sie Ihrer Bicep-Vorlage Folgendes hinzu:

resource StorageAccounts 'Microsoft.Security/pricings@2023-01-01' = {
  name: 'StorageAccounts'
  properties: {
    pricingTier: 'Standard'
    subPlan: 'DefenderForStorageV2'
    extensions: [
      {
        name: 'OnUploadMalwareScanning'
        isEnabled: 'True'
        additionalExtensionProperties: {
          CapGBPerMonthPerStorageAccount: '5000'
        }
      }
      {
        name: 'SensitiveDataDiscovery'
        isEnabled: 'True'
      }
    ]
  }
}

Ändern der monatlichen Obergrenze für die Überprüfung von Schadsoftware

Um die monatliche Obergrenze für die Schadsoftwareüberprüfung pro Speicherkonto zu ändern, passen Sie den Parameter CapGBPerMonthPerStorageAccount auf den Ihren bevorzugten Wert an. Dieser Parameter legt eine Obergrenze für die maximale Anzahl an Daten fest, die jeden Monat pro Speicherkonto auf Schadsoftware überprüft werden können. Wenn Sie unbegrenzte Überprüfungen zulassen möchten, weisen Sie den Wert „-1“ zu. Das Standardlimit ist auf 5.000 GB festgelegt.

Deaktivieren von Features:

Wenn Sie die Features „Schadsoftwareüberprüfung beim Hochladen“ oder „Erkennung von Bedrohungen vertraulicher Daten“ deaktivieren möchten, können Sie unter „Ermittlung vertraulicher Daten“ den isEnabled-Wert auf Falsch ändern.

Deaktivieren des gesamten Defender für Storage-Plans:

Um den gesamten Defender für Storage-Plan zu deaktivieren, legen Sie den pricingTier Eigenschaftswert auf Free fest und entfernen Sie die subPlan und extensions Eigenschaften.

Erfahren Sie mehr über die Bicep-Vorlage in der Microsoft-Dokumentation zu Sicherheit/Preisen.

Azure Resource Manager-Vorlage

Um Microsoft Defender for Storage auf Abonnementebene mithilfe einer ARM (Azure Resource Manager)-Vorlage zu aktivieren und zu konfigurieren, fügen Sie dem Ressourcenabschnitt Ihrer ARM-Vorlage den folgenden JSON-Codeausschnitt hinzu:

{
    "type": "Microsoft.Security/pricings",
    "apiVersion": "2023-01-01",
    "name": "StorageAccounts",
    "properties": {
        "pricingTier": "Standard",
        "subPlan": "DefenderForStorageV2",
        "extensions": [
            {
                "name": "OnUploadMalwareScanning",
                "isEnabled": "True",
                "additionalExtensionProperties": {
                    "CapGBPerMonthPerStorageAccount": "5000"
                }
            },
            {
                "name": "SensitiveDataDiscovery",
                "isEnabled": "True"
            }
        ]
    }
}

Ändern der monatlichen Obergrenze für die Überprüfung von Schadsoftware

Um den monatlichen Schwellenwert für die Prüfung auf Schadsoftware in Ihren Speicherkonten zu ändern, passen Sie einfach den CapGBPerMonthPerStorageAccount-Parameter an Ihren bevorzugten Wert an. Dieser Parameter legt eine Obergrenze für die maximale Anzahl an Daten fest, die pro Monat und Speicherkonto auf Schadsoftware überprüft werden können. Wenn Sie unbegrenzte Überprüfungen zulassen möchten, weisen Sie den Wert „-1“ zu. Das Standardlimit ist auf 5.000 GB festgelegt.

Deaktivieren von Features:

Wenn Sie die Features „Schadsoftwareüberprüfung beim Hochladen“ oder „Erkennung von Bedrohungen vertraulicher Daten“ deaktivieren möchten, können Sie unter „Ermittlung vertraulicher Daten“ den isEnabled-Wert auf Falsch ändern.

Deaktivieren des gesamten Defender für Storage-Plans:

Um den gesamten Defender-Plan zu deaktivieren, legen Sie den pricingTier Eigenschaftswert auf Free fest und entfernen Sie die subPlan und extension Eigenschaften.

Weitere Informationen zur ARM-Vorlage finden Sie in der Microsoft.Security/Pricings-Dokumentation.

Nächste Schritte

Erfahren Sie mehr in der Microsoft.Security/DefenderForStorageSettings-API-Dokumentation.