Share via


Habilitación y configuración con plantillas de infraestructura como código

Se recomienda habilitar Defender para Storage en el nivel de suscripción. De este modo, se garantiza que todas las cuentas de almacenamiento de la suscripción se protegerán, incluidas las cuentas futuras.

Sugerencia

Siempre puede configurar cuentas de almacenamiento específicas con configuraciones personalizadas que difieren de las opciones configuradas en el nivel de suscripción (invalidar configuración del nivel de suscripción).

Plantilla de Terraform

Para habilitar y configurar Microsoft Defender para Storage en el nivel de suscripción mediante Terraform, puede usar el siguiente fragmento de código:

resource "azurerm_security_center_subscription_pricing" "DefenderForStorage" {
  tier          = "Standard"
  resource_type = "StorageAccounts"
  subplan       = "DefenderForStorageV2"
 
  extension {
    name = "OnUploadMalwareScanning"
    additional_extension_properties = {
      CapGBPerMonthPerStorageAccount = "5000"
    }
  }
 
  extension {
    name = "SensitiveDataDiscovery"
  }
}

Modificación del límite mensual para el examen de malware:

Para modificar el límite mensual para la detección de malware por cuenta de almacenamiento, basta con ajustar el parámetro CapGBPerMonthPerStorageAccount a su valor preferido. Este parámetro establece un límite en los datos máximos que se pueden examinar para malware cada mes por cuenta de almacenamiento. Si quiere permitir una detección ilimitada, asigne el valor "-1". El límite predeterminado se establece en 5000 GB.

Deshabilitar características:

Si desea desactivar las características de detección de amenazas de datos confidenciales o de detección de malware durante la carga, puede quitar el bloque de extensión correspondiente del código de Terraform.

Deshabilitar el plan completo de Defender para Storage:

Para deshabilitar el plan completo de Defender para Storage, establezca el valor de propiedad tier en "Gratis" y quite las propiedades subPlan y extension.

Para más información sobre el recurso azurerm_security_center_subscription_pricing, consulte la documentación de azurerm_security_center_subscription_pricing. Además, puede encontrar detalles completos sobre el proveedor de Terraform para Azure en la documentación del proveedor de AzureRM de Terraform.

Plantilla de Bicep

Para habilitar y configurar Microsoft Defender para Storage en el nivel de suscripción mediante Bicep, asegúrese de que el ámbito de destino esté establecido en la suscripción y agregue lo siguiente a la plantilla de Bicep:

resource StorageAccounts 'Microsoft.Security/pricings@2023-01-01' = {
  name: 'StorageAccounts'
  properties: {
    pricingTier: 'Standard'
    subPlan: 'DefenderForStorageV2'
    extensions: [
      {
        name: 'OnUploadMalwareScanning'
        isEnabled: 'True'
        additionalExtensionProperties: {
          CapGBPerMonthPerStorageAccount: '5000'
        }
      }
      {
        name: 'SensitiveDataDiscovery'
        isEnabled: 'True'
      }
    ]
  }
}

Modificación del límite mensual para el examen de malware:

Para modificar el límite mensual para la detección de malware por cuenta de almacenamiento, basta con ajustar el parámetro CapGBPerMonthPerStorageAccount a su valor preferido. Este parámetro establece un límite en los datos máximos que se pueden examinar para malware cada mes por cuenta de almacenamiento. Si desea permitir una detección ilimitada, asigne el valor -1. El límite predeterminado se establece en 5000 GB.

Deshabilitar características:

Si desea desactivar las características de detección de malware al cargar o detección de amenazas de datos confidenciales, puede cambiar el valor isEnabled a False en detección de datos confidenciales.

Deshabilitar el plan completo de Defender para Storage:

Para deshabilitar el plan completo de Defender para Storage, establezca el valor de propiedad pricingTier en Gratis y quite las propiedades subPlan y extensions.

Obtenga más información sobre la Plantilla de Bicep en la documentación de seguridad y precios de Microsoft.

Plantilla del Administrador de recursos de Azure

Para habilitar y configurar Microsoft Defender para Storage en el nivel de suscripción mediante una plantilla de Azure Resource Manager (ARM), agregue este fragmento de código JSON a la sección de recursos de la plantilla de ARM:

{
    "type": "Microsoft.Security/pricings",
    "apiVersion": "2023-01-01",
    "name": "StorageAccounts",
    "properties": {
        "pricingTier": "Standard",
        "subPlan": "DefenderForStorageV2",
        "extensions": [
            {
                "name": "OnUploadMalwareScanning",
                "isEnabled": "True",
                "additionalExtensionProperties": {
                    "CapGBPerMonthPerStorageAccount": "5000"
                }
            },
            {
                "name": "SensitiveDataDiscovery",
                "isEnabled": "True"
            }
        ]
    }
}

Modificación del límite mensual para el examen de malware:

Para modificar el umbral mensual para la detección de malware en las cuentas de almacenamiento, basta con ajustar el parámetro CapGBPerMonthPerStorageAccount a su valor preferido. Este parámetro establece un límite en los datos máximos que se pueden examinar para malware cada mes, por cuenta de almacenamiento. Si desea permitir una detección ilimitada, asigne el valor -1. El límite predeterminado se establece en 5000 GB.

Deshabilitar características:

Si desea desactivar las características de detección de malware al cargar o detección de amenazas de datos confidenciales, puede cambiar el valor isEnabled a False en detección de datos confidenciales.

Deshabilitar el plan completo de Defender para Storage:

Para deshabilitar el plan completo de Defender, establezca el valor de propiedad pricingTier en Gratis y quite las propiedades subPlan y extension.

Obtenga más información sobre la plantilla de ARM en la documentación de Microsoft.Security/Pricings.

Pasos siguientes

Obtenga más información sobre la documentación de la API en Microsoft.Security/DefenderForStorageSettings.