다음을 통해 공유


코드 제공 인프라 템플릿을 사용하여 사용 및 구성

구독 수준에서 스토리지용 Defender를 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 향후 계정을 포함하여 구독의 모든 스토리지 계정이 보호됩니다.

구독 수준에서 구성된 설정과 다른 사용자 지정 구성을 사용하여 언제든지 특정 스토리지 계정을 구성할 수 있습니다(구독 수준 설정 재정의).

Terraform 템플릿

Terraform을 사용하여 구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하고 구성하려면 다음 코드 조각을 사용하면 됩니다.

resource "azurerm_security_center_subscription_pricing" "DefenderForStorage" {
  tier          = "Standard"
  resource_type = "StorageAccounts"
  subplan       = "DefenderForStorageV2"
 
  extension {
    name = "OnUploadMalwareScanning"
    additional_extension_properties = {
      CapGBPerMonthPerStorageAccount = "5000"
    }
  }
 
  extension {
    name = "SensitiveDataDiscovery"
  }
}

맬웨어 검사에 대한 월별 한도 수정:

스토리지 계정당 맬웨어 검사에 대한 월별 한도를 수정하려면 CapGBPerMonthPerStorageAccount 매개 변수를 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터에 대한 한도를 설정합니다. 무제한 검사를 허용하려면 "-1" 값을 할당합니다. 기본 제한은 5,000GB로 설정됩니다.

기능을 사용하지 않도록 설정:

업로드 중인 맬웨어 검사 또는 중요한 데이터 위협 검색 기능을 해제하려면 Terraform 코드에서 해당 확장 블록을 제거하면 됩니다.

전체 Defender for Storage 계획을 사용하지 않도록 설정:

전체 스토리지용 Defender 계획을 사용하지 않도록 설정하려면 tier 속성 값을 "Free"로 설정하고 subPlanextension 속성을 제거합니다.

azurerm_security_center_subscription_pricingazurerm_security_center_subscription_pricing 설명서를 참조하여 리소스에 대해 자세히 알아봅니다. 또한 Terraform AzureRM 공급자 설명서에서 Azure용 Terraform 공급자에 대한 포괄적인 세부 정보를 확인할 수 있습니다.

Bicep 템플릿

Bicep을 사용하여 구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하고 구성하려면 대상 범위가 구독으로 설정되었는지 확인하고 다음을 Bicep 템플릿에 추가합니다.

resource StorageAccounts 'Microsoft.Security/pricings@2023-01-01' = {
  name: 'StorageAccounts'
  properties: {
    pricingTier: 'Standard'
    subPlan: 'DefenderForStorageV2'
    extensions: [
      {
        name: 'OnUploadMalwareScanning'
        isEnabled: 'True'
        additionalExtensionProperties: {
          CapGBPerMonthPerStorageAccount: '5000'
        }
      }
      {
        name: 'SensitiveDataDiscovery'
        isEnabled: 'True'
      }
    ]
  }
}

맬웨어 검사에 대한 월별 한도 수정:

스토리지 계정당 맬웨어 검사에 대한 월별 한도를 수정하려면 CapGBPerMonthPerStorageAccount 매개 변수를 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터에 대한 한도를 설정합니다. 무제한 검사를 허용하려면 -1 값을 할당합니다. 기본 제한은 5,000GB로 설정됩니다.

기능을 사용하지 않도록 설정:

업로드 시 맬웨어 검사 또는 중요한 데이터 위협 검색 기능을 끄려면 중요한 데이터 검색 아래에서 isEnabled 값을 False로 변경하면 됩니다.

전체 Defender for Storage 계획을 사용하지 않도록 설정:

전체 스토리지용 Defender 계획을 사용하지 않도록 설정하려면 pricingTier 속성 값을 Free로 설정하고 subPlanextensions 속성을 제거합니다.

Microsoft 보안/가격 책정 설명서에서 Bicep 템플릿에 대해 자세히 알아봅니다.

Azure Resource Manager 템플릿

ARM(Azure Resource Manager) 템플릿을 사용하여 구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하고 구성하려면 ARM 템플릿의 리소스 섹션에 다음 JSON 조각을 추가합니다.

{
    "type": "Microsoft.Security/pricings",
    "apiVersion": "2023-01-01",
    "name": "StorageAccounts",
    "properties": {
        "pricingTier": "Standard",
        "subPlan": "DefenderForStorageV2",
        "extensions": [
            {
                "name": "OnUploadMalwareScanning",
                "isEnabled": "True",
                "additionalExtensionProperties": {
                    "CapGBPerMonthPerStorageAccount": "5000"
                }
            },
            {
                "name": "SensitiveDataDiscovery",
                "isEnabled": "True"
            }
        ]
    }
}

맬웨어 검사에 대한 월별 한도 수정:

스토리지 계정의 맬웨어 검사에 대한 월별 임계값을 수정하려면 간단히 CapGBPerMonthPerStorageAccount 매개 변수를 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 -1 값을 할당합니다. 기본 제한은 5,000GB로 설정됩니다.

기능을 사용하지 않도록 설정:

업로드 시 맬웨어 검사 또는 중요한 데이터 위협 검색 기능을 끄려면 중요한 데이터 검색 아래에서 isEnabled 값을 False로 변경하면 됩니다.

전체 Defender for Storage 계획을 사용하지 않도록 설정:

전체 Defender 계획을 사용하지 않도록 설정하려면 pricingTier 속성 값을 Free로 설정하고 subPlanextension 속성을 제거합니다.

Microsoft.Security/Pricings 설명서에서 ARM 템플릿에 대해 자세히 알아봅니다.

다음 단계

Microsoft.Security/DefenderForStorageSettings API 설명서에 대해 자세히 알아봅니다.