Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Après avoir activé Microsoft Defender pour le stockage, vous pouvez tester le service et exécuter une preuve de concept. Vous pouvez ainsi vous familiariser avec ses fonctionnalités et vérifier que les fonctionnalités de sécurité avancées protègent efficacement vos comptes de stockage en générant des alertes de sécurité réelles. Ce guide vous aide à tester les différents aspects de la couverture de sécurité offerte par Defender pour le stockage.
Il existe trois composants principaux à tester :
- Analyse des programmes malveillants (si cette option est activée)
- Détection des menaces liées aux données sensibles (si cette option est activée)
- Surveillance de l’activité
Conseil
Labo pratique pour tester l’analyse des programmes malveillants dans Defender pour le stockage
Nous vous recommandons d’essayer les instructions de formation Ninja pour obtenir des instructions détaillées sur la façon de tester l’analyse des programmes malveillants de bout en bout avec la configuration de réponses aux résultats de l’analyse. Cela fait partie du projet « labos » qui aide les clients à se familiariser avec Microsoft Defender pour le cloud et à fournir une expérience pratique avec ses fonctionnalités.
Tester l’analyse des programmes malveillants
Suivez ces étapes pour tester l’analyse des programmes malveillants après avoir activé la fonctionnalité :
Pour vérifier que la configuration est réussie, chargez un fichier sur le compte de stockage. Vous pouvez utiliser le portail Azure pour charger un fichier
Inspectez les nouvelles balises d’index d’objets blob :
Après avoir chargé le fichier, affichez l’objet blob et examinez ses balises d’index d’objets blob.
Vous devriez voir deux nouvelles balises : Résultat de l’analyse des programmes malveillants et Heure d’analyse des programmes malveillants.
Les balises d’index d’objets blob sont utiles pour afficher les résultats de l’analyse.
Si vous ne voyez pas les nouvelles balises d’index d’objets blob, sélectionnez le bouton Actualiser.
Notes
Les balises d’index ne sont pas prises en charge pour ADLS Gen. Pour tester et valider votre protection pour les objets blob de blocs Premium, consultez l’alerte de sécurité générée.
Charger un fichier de test EICAR pour simuler le chargement d’un programme malveillant
Pour simuler le chargement d’un programme malveillant à l’aide d’un fichier de test EICAR, procédez comme suit :
Préparez le fichier de test EICAR :
Pour éviter de causer des dommages, utilisez un fichier de test EICAR au lieu d’un programme malveillant réel. Le logiciel anti-programme malveillant normalisé traite les fichiers de test EICAR comme des programmes malveillants.
Excluez un dossier vide pour empêcher la protection antivirus de votre point de terminaison de supprimer le fichier. Pour les utilisateurs de Microsoft Defender for Endpoint (MDE), reportez-vous à la section Ajouter une exclusion à la sécurité Windows.
Créez le fichier de test EICAR :
Copiez la chaîne suivante :
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Collez la chaîne dans un fichier .TXT et enregistrez-la dans le dossier exclu.
Chargez le fichier de test EICAR sur votre compte de stockage.
Vérifiez la balise d’index Résultat de l’analyse des programmes malveillants :
Recherchez la balise d’index Résultat de l’analyse des programmes malveillants avec la valeur Malveillante.
Si les balises ne sont pas visibles, sélectionnez le bouton Actualiser.
Recevez une alerte de sécurité Microsoft Defender pour le cloud :
Accédez à Microsoft Defender pour le cloud à l’aide de la barre de recherche dans Azure.
Sélectionnez Alertes de sécurité.
Passer en revue l’alerte de sécurité :
a. Localisez l'alerte intitulée Fichier malveillant chargé dans le compte de stockage.
b. Cliquez sur le bouton Afficher tous les détails de l’alerte pour afficher tous les détails qui s’y rapportent.
Pour en savoir plus sur les alertes de sécurité de Defender pour le stockage, consultez le tableau de référence pour toutes les alertes de sécurité dans Microsoft Defender pour le cloud.
Tester la détection des menaces sur les données sensibles
Pour tester la fonctionnalité de détection des menaces liées aux données sensibles en chargeant des données de test qui représentent des informations sensibles sur votre compte de stockage, procédez comme suit :
Créez un compte de stockage :
Choisissez un abonnement pour lequel Defender pour le stockage n’est pas activé.
Créez un compte de stockage avec un nom aléatoire sous l’abonnement sélectionné.
Configurez un conteneur de test :
Accédez au panneau Conteneurs dans le compte de stockage récemment créé.
Sélectionnez le bouton + Conteneur pour créer un nouveau conteneur d’objets blob.
Nommez le nouveau conteneur test-container.
Chargez des données de test :
Ouvrez une application de modification de texte sur votre ordinateur, par exemple Bloc-notes ou Microsoft Word.
Créez un fichier et enregistrez-le dans un format tel que TXT, CSV ou DOCX.
Ajoutez la chaîne suivante au fichier :
ASD 100-22-3333 SSN Text
. Il s’agit d’un numéro de sécurité sociale (USA) de test.Enregistrez et chargez le fichier dans le conteneur test-container dans le compte de stockage.
Activez Defender pour le stockage :
Dans le portail Azure, accédez à Microsoft Defender pour le cloud.
Activez Defender pour le stockage sur le compte de stockage avec la fonctionnalité Découverte des données sensibles activée.
La recherche de données sensibles analyse les informations sensibles dans les 24 premières heures. Cela se produit lorsque vous l’activez au niveau du compte de stockage ou lorsque vous créez un compte de stockage sous un abonnement protégé par cette fonctionnalité au niveau de l’abonnement. Après cette analyse initiale, le service recherche des informations sensibles tous les sept jours à partir du moment de l’activation.
Remarque
Si vous activez la fonctionnalité, puis ajoutez des données sensibles les jours qui suivent l’activation, l’analyse suivante de ces nouvelles données ajoutées se produit au cours du prochain cycle d’analyse de 7 jours, en fonction du jour de la semaine où les données ont été ajoutées.
Modifiez le niveau d’accès :
Revenez au volet Conteneurs.
Cliquez avec le bouton droit de la souris sur le conteneur test-container et sélectionnez Modifier le niveau d’accès.
Choisissez l’option Conteneur (accès en lecture anonyme pour les conteneurs et les objets blob), puis sélectionnez OK.
L’étape précédente expose le contenu du conteneur de blobs à Internet, ce qui déclenche une alerte de sécurité dans un délai de 30 à 60 minutes.
Passer en revue l’alerte de sécurité :
Accédez au volet Alertes de sécurité.
Recherchez l’alerte intitulée Le niveau d’accès d’un conteneur d’objets blob de stockage sensible a été modifié pour autoriser l’accès public non authentifié.
Cliquez sur le bouton Afficher tous les détails de l’alerte pour afficher tous les détails qui s’y rapportent.
Pour en savoir plus sur les alertes de sécurité de Defender pour le stockage, consultez le tableau de référence pour toutes les alertes de sécurité dans Microsoft Defender pour le cloud.
Tester la surveillance des activités
Pour tester la fonctionnalité de surveillance des activités en simulant un accès d’un nœud de sortie Tor à un compte de stockage, procédez comme suit :
Créez un compte de stockage avec un nom aléatoire.
Configurez un conteneur de test :
Accédez au volet Conteneurs dans le compte de stockage.
Sélectionnez le bouton + Conteneur pour créer un nouveau conteneur d’objets blob.
Nommez le nouveau conteneur test-container-tor.
Chargez n’importe quel fichier dans le conteneur test-container-tor.
Générez un jeton SAP (signatures d’accès partagé) :
Cliquez avec le bouton droit sur le fichier chargé, puis sélectionnez Générer une signature d’accès partagé (SAP).
Sélectionnez le bouton Générer une URL et un jeton SAS.
Copiez l’URL SAS de l’objet Blob.
Téléchargez le fichier à l’aide d’un navigateur Tor :
Ouvrez un navigateur Tor.
Collez l’URL de la SAP dans la barre d’adresse, puis appuyez sur Entrée.
Téléchargez le fichier lorsque vous y êtes invité.
L’étape précédente déclenche une alerte de sécurité en cas d’anomalie Tor dans un délai de 1 à 3 heures.
Passer en revue l’alerte de sécurité :
Accédez au volet Alertes de sécurité.
Recherchez l’alerte intitulée Accès d’un nœud de sortie Tor à un conteneur d’objets blob de stockage.
Cliquez sur le bouton Afficher tous les détails de l’alerte pour afficher tous les détails qui s’y rapportent.
Pour en savoir plus sur les alertes de sécurité de Defender pour le stockage, consultez le tableau de référence pour toutes les alertes de sécurité dans Microsoft Defender pour le cloud.
Étapes suivantes
Dans cet article, vous avez appris à tester la protection des données et la détection des menaces dans Defender pour le stockage.
Pour en savoir plus :