Microsoft.Security 가격 책정
Bicep 리소스 정의
가격 책정 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Security/가격 책정 리소스를 만들려면 템플릿에 다음 Bicep을 추가합니다.
resource symbolicname 'Microsoft.Security/pricings@2024-01-01' = {
name: 'string'
properties: {
enforce: 'string'
extensions: [
{
additionalExtensionProperties: {
{customized property}: any(Azure.Bicep.Types.Concrete.AnyType)
}
isEnabled: 'string'
name: 'string'
}
]
pricingTier: 'string'
subPlan: 'string'
}
}
속성 값
확장
이름 | 묘사 | 값 |
---|---|---|
additionalExtensionProperties | 확장과 연결된 속성 값입니다. | ExtensionAdditionalExtensionProperties |
isEnabled | 확장을 사용할 수 있는지 여부를 나타냅니다. | 'False' 'True'(필수) |
이름 | 확장 이름입니다. 지원되는 값은 다음과 같습니다. AgentlessDiscoveryForKubernetes - 0 공간, Kubernetes 클러스터의 API 기반 검색, 해당 구성 및 배포를 제공합니다. 수집된 데이터는 Kubernetes 클러스터에 대한 컨텍스트화된 보안 그래프를 만들고, 위험 헌팅 기능을 제공하고, Kubernetes 환경 및 워크로드에 대한 위험 및 위협을 시각화하는 데 사용됩니다. CloudPosture 계획 및 컨테이너 계획에 사용할 수 있습니다. onUploadMalwareScanning StorageAccounts 계획(DefenderForStorageV2 하위 계획)에 사용할 수 있습니다. SensitiveDataDiscovery - 중요한 데이터 검색은 자격 증명, 신용 카드 등과 같은 중요한 데이터를 사용하여 Blob Storage 컨테이너를 식별하여 보안 이벤트의 우선 순위를 지정하고 조사하는 데 도움을 줍니다. StorageAccounts 계획(DefenderForStorageV2 하위 계획) 및 CloudPosture 계획에 사용할 수 있습니다. ContainerRegistriesVulnerabilityAssessments - 컨테이너 레지스트리에 저장된 이미지에 대한 취약성 관리를 제공합니다. CloudPosture 계획 및 컨테이너 계획에 사용할 수 있습니다. MdeDesignatedSubscription - 직접 온보딩은 서버에 추가 소프트웨어 배포가 필요하지 않은 엔드포인트용 Defender와 Cloud용 Defender 간의 원활한 통합입니다. 온보딩된 리소스는 사용자가 구성한 지정된 Azure 구독에 표시됩니다. VirtualMachines 계획(P1 및 P2 하위 계획)에 사용할 수 있습니다. AgentlessVmScanning - 에이전트에 의존하거나 컴퓨터 성능에 영향을 주지 않고 설치된 소프트웨어, 취약성, 맬웨어 및 비밀 검색을 머신에 검색합니다. /azure/defender-for-cloud/concept-agentless-data-collection에 대해 자세히 알아보세요. CloudPosture 계획, VirtualMachines 계획(P2 하위 계획) 및 컨테이너 계획에 사용할 수 있습니다. EntraPermissionsManagement - 권한 관리는 조직이 클라우드 인프라에서 사용자 액세스 및 자격을 관리하고 제어하는 데 도움이 되는 CIEM(클라우드 인프라 권한 관리) 기능을 제공합니다. 클라우드 환경에 대한 중요한 공격 벡터입니다. 권한 관리는 모든 사용 권한 및 활성 사용을 분석하고 최소 권한 원칙을 적용하기 위해 사용 권한을 줄이기 위한 권장 사항을 제안합니다. /azure/defender-for-cloud/permissions-management에 대해 자세히 알아보세요. CloudPosture 계획에 사용할 수 있습니다. FileIntegrityMonitoring - FIM(파일 무결성 모니터링)은 운영 체제 파일을 검사합니다. Windows 레지스트리, Linux 시스템 파일은 공격을 나타낼 수 있는 변경 내용을 실시간으로 표시합니다. VirtualMachines 계획(P2 하위 계획)에 사용할 수 있습니다. ContainerSensor - 센서는 IG를 기반으로 하며 Microsoft의 주요 위협 인텔리전스를 기반으로 하는 Kubernetes 클러스터, 노드 및 워크로드에 대한 풍부한 위협 탐지 제품군을 제공하여 MITRE ATT&CK 프레임워크에 대한 매핑을 제공합니다. 컨테이너 계획에 사용할 수 있습니다. AIPromptEvidence - 사용자와 AI 모델 간에 전달된 프롬프트를 경고 증거로 노출합니다. 이렇게 하면 관련 사용자 컨텍스트를 사용하여 경고를 분류하고 심사할 수 있습니다. 프롬프트 코드 조각에는 의심스럽고 보안 분류와 관련된 것으로 간주되는 사용자 프롬프트 또는 모델 응답의 세그먼트만 포함됩니다. 프롬프트 증거는 각 경고의 일부로 Defender 포털을 통해 사용할 수 있습니다. AI 계획에 사용할 수 있습니다. |
string(필수) |
ExtensionAdditionalExtensionProperties
이름 | 묘사 | 값 |
---|
Microsoft.Security/가격 책정
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | string(필수) |
속성 | 가격 책정 데이터 | PricingProperties |
PricingProperties
이름 | 묘사 | 값 |
---|---|---|
적용 | "False"로 설정하면 이 범위의 하위 항목이 이 범위에서 설정된 가격 책정 구성을 재정의할 수 있습니다(inherited="False" 설정 허용). "True"로 설정하면 재정의를 방지하고 이 범위의 모든 하위 항목에서 이 가격 책정 구성을 강제로 적용합니다. 이 필드는 구독 수준 가격 책정에만 사용할 수 있습니다. | 'False' 'True' |
확장 | 선택적. 계획에 따라 제공되는 확장 목록입니다. | 확장[] |
pricingTier | 선택한 범위에서 Defender 계획을 사용할 수 있는지 여부를 나타냅니다. 클라우드용 Microsoft Defender는 무료 및 표준의 두 가지 가격 책정 계층으로 제공됩니다. 표준 계층은 고급 보안 기능을 제공하는 반면 무료 계층은 기본 보안 기능을 제공합니다. | '무료' 'Standard'(필수) |
하위 계획 | 둘 이상의 하위 플랜을 사용할 수 있는 경우 표준 가격 책정 구성에 대해 선택된 하위 계획입니다. 각 하위 계획은 보안 기능 집합을 사용하도록 설정합니다. 지정하지 않으면 전체 계획이 적용됩니다. VirtualMachines 계획의 경우 사용 가능한 하위 계획은 'P1' & 'P2'이며, 리소스 수준의 경우 'P1' 하위 계획만 지원됩니다. | 문자열 |
ARM 템플릿 리소스 정의
가격 책정 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Security/가격 책정 리소스를 만들려면 템플릿에 다음 JSON을 추가합니다.
{
"type": "Microsoft.Security/pricings",
"apiVersion": "2024-01-01",
"name": "string",
"properties": {
"enforce": "string",
"extensions": [
{
"additionalExtensionProperties": {
"{customized property}": {}
},
"isEnabled": "string",
"name": "string"
}
],
"pricingTier": "string",
"subPlan": "string"
}
}
속성 값
확장
이름 | 묘사 | 값 |
---|---|---|
additionalExtensionProperties | 확장과 연결된 속성 값입니다. | ExtensionAdditionalExtensionProperties |
isEnabled | 확장을 사용할 수 있는지 여부를 나타냅니다. | 'False' 'True'(필수) |
이름 | 확장 이름입니다. 지원되는 값은 다음과 같습니다. AgentlessDiscoveryForKubernetes - 0 공간, Kubernetes 클러스터의 API 기반 검색, 해당 구성 및 배포를 제공합니다. 수집된 데이터는 Kubernetes 클러스터에 대한 컨텍스트화된 보안 그래프를 만들고, 위험 헌팅 기능을 제공하고, Kubernetes 환경 및 워크로드에 대한 위험 및 위협을 시각화하는 데 사용됩니다. CloudPosture 계획 및 컨테이너 계획에 사용할 수 있습니다. onUploadMalwareScanning StorageAccounts 계획(DefenderForStorageV2 하위 계획)에 사용할 수 있습니다. SensitiveDataDiscovery - 중요한 데이터 검색은 자격 증명, 신용 카드 등과 같은 중요한 데이터를 사용하여 Blob Storage 컨테이너를 식별하여 보안 이벤트의 우선 순위를 지정하고 조사하는 데 도움을 줍니다. StorageAccounts 계획(DefenderForStorageV2 하위 계획) 및 CloudPosture 계획에 사용할 수 있습니다. ContainerRegistriesVulnerabilityAssessments - 컨테이너 레지스트리에 저장된 이미지에 대한 취약성 관리를 제공합니다. CloudPosture 계획 및 컨테이너 계획에 사용할 수 있습니다. MdeDesignatedSubscription - 직접 온보딩은 서버에 추가 소프트웨어 배포가 필요하지 않은 엔드포인트용 Defender와 Cloud용 Defender 간의 원활한 통합입니다. 온보딩된 리소스는 사용자가 구성한 지정된 Azure 구독에 표시됩니다. VirtualMachines 계획(P1 및 P2 하위 계획)에 사용할 수 있습니다. AgentlessVmScanning - 에이전트에 의존하거나 컴퓨터 성능에 영향을 주지 않고 설치된 소프트웨어, 취약성, 맬웨어 및 비밀 검색을 머신에 검색합니다. /azure/defender-for-cloud/concept-agentless-data-collection에 대해 자세히 알아보세요. CloudPosture 계획, VirtualMachines 계획(P2 하위 계획) 및 컨테이너 계획에 사용할 수 있습니다. EntraPermissionsManagement - 권한 관리는 조직이 클라우드 인프라에서 사용자 액세스 및 자격을 관리하고 제어하는 데 도움이 되는 CIEM(클라우드 인프라 권한 관리) 기능을 제공합니다. 클라우드 환경에 대한 중요한 공격 벡터입니다. 권한 관리는 모든 사용 권한 및 활성 사용을 분석하고 최소 권한 원칙을 적용하기 위해 사용 권한을 줄이기 위한 권장 사항을 제안합니다. /azure/defender-for-cloud/permissions-management에 대해 자세히 알아보세요. CloudPosture 계획에 사용할 수 있습니다. FileIntegrityMonitoring - FIM(파일 무결성 모니터링)은 운영 체제 파일을 검사합니다. Windows 레지스트리, Linux 시스템 파일은 공격을 나타낼 수 있는 변경 내용을 실시간으로 표시합니다. VirtualMachines 계획(P2 하위 계획)에 사용할 수 있습니다. ContainerSensor - 센서는 IG를 기반으로 하며 Microsoft의 주요 위협 인텔리전스를 기반으로 하는 Kubernetes 클러스터, 노드 및 워크로드에 대한 풍부한 위협 탐지 제품군을 제공하여 MITRE ATT&CK 프레임워크에 대한 매핑을 제공합니다. 컨테이너 계획에 사용할 수 있습니다. AIPromptEvidence - 사용자와 AI 모델 간에 전달된 프롬프트를 경고 증거로 노출합니다. 이렇게 하면 관련 사용자 컨텍스트를 사용하여 경고를 분류하고 심사할 수 있습니다. 프롬프트 코드 조각에는 의심스럽고 보안 분류와 관련된 것으로 간주되는 사용자 프롬프트 또는 모델 응답의 세그먼트만 포함됩니다. 프롬프트 증거는 각 경고의 일부로 Defender 포털을 통해 사용할 수 있습니다. AI 계획에 사용할 수 있습니다. |
string(필수) |
ExtensionAdditionalExtensionProperties
이름 | 묘사 | 값 |
---|
Microsoft.Security/가격 책정
이름 | 묘사 | 값 |
---|---|---|
apiVersion | api 버전 | '2024-01-01' |
이름 | 리소스 이름 | string(필수) |
속성 | 가격 책정 데이터 | PricingProperties |
형 | 리소스 종류 | 'Microsoft.Security/가격 책정' |
PricingProperties
이름 | 묘사 | 값 |
---|---|---|
적용 | "False"로 설정하면 이 범위의 하위 항목이 이 범위에서 설정된 가격 책정 구성을 재정의할 수 있습니다(inherited="False" 설정 허용). "True"로 설정하면 재정의를 방지하고 이 범위의 모든 하위 항목에서 이 가격 책정 구성을 강제로 적용합니다. 이 필드는 구독 수준 가격 책정에만 사용할 수 있습니다. | 'False' 'True' |
확장 | 선택적. 계획에 따라 제공되는 확장 목록입니다. | 확장[] |
pricingTier | 선택한 범위에서 Defender 계획을 사용할 수 있는지 여부를 나타냅니다. 클라우드용 Microsoft Defender는 무료 및 표준의 두 가지 가격 책정 계층으로 제공됩니다. 표준 계층은 고급 보안 기능을 제공하는 반면 무료 계층은 기본 보안 기능을 제공합니다. | '무료' 'Standard'(필수) |
하위 계획 | 둘 이상의 하위 플랜을 사용할 수 있는 경우 표준 가격 책정 구성에 대해 선택된 하위 계획입니다. 각 하위 계획은 보안 기능 집합을 사용하도록 설정합니다. 지정하지 않으면 전체 계획이 적용됩니다. VirtualMachines 계획의 경우 사용 가능한 하위 계획은 'P1' & 'P2'이며, 리소스 수준의 경우 'P1' 하위 계획만 지원됩니다. | 문자열 |
Terraform(AzAPI 공급자) 리소스 정의
가격 책정 리소스 종류는 다음을 대상으로 하는 작업으로 배포할 수 있습니다.
각 API 버전에서 변경된 속성 목록은 변경 로그참조하세요.
리소스 형식
Microsoft.Security/가격 책정 리소스를 만들려면 템플릿에 다음 Terraform을 추가합니다.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/pricings@2024-01-01"
name = "string"
body = jsonencode({
properties = {
enforce = "string"
extensions = [
{
additionalExtensionProperties = {
{customized property} = ?
}
isEnabled = "string"
name = "string"
}
]
pricingTier = "string"
subPlan = "string"
}
})
}
속성 값
확장
이름 | 묘사 | 값 |
---|---|---|
additionalExtensionProperties | 확장과 연결된 속성 값입니다. | ExtensionAdditionalExtensionProperties |
isEnabled | 확장을 사용할 수 있는지 여부를 나타냅니다. | 'False' 'True'(필수) |
이름 | 확장 이름입니다. 지원되는 값은 다음과 같습니다. AgentlessDiscoveryForKubernetes - 0 공간, Kubernetes 클러스터의 API 기반 검색, 해당 구성 및 배포를 제공합니다. 수집된 데이터는 Kubernetes 클러스터에 대한 컨텍스트화된 보안 그래프를 만들고, 위험 헌팅 기능을 제공하고, Kubernetes 환경 및 워크로드에 대한 위험 및 위협을 시각화하는 데 사용됩니다. CloudPosture 계획 및 컨테이너 계획에 사용할 수 있습니다. onUploadMalwareScanning StorageAccounts 계획(DefenderForStorageV2 하위 계획)에 사용할 수 있습니다. SensitiveDataDiscovery - 중요한 데이터 검색은 자격 증명, 신용 카드 등과 같은 중요한 데이터를 사용하여 Blob Storage 컨테이너를 식별하여 보안 이벤트의 우선 순위를 지정하고 조사하는 데 도움을 줍니다. StorageAccounts 계획(DefenderForStorageV2 하위 계획) 및 CloudPosture 계획에 사용할 수 있습니다. ContainerRegistriesVulnerabilityAssessments - 컨테이너 레지스트리에 저장된 이미지에 대한 취약성 관리를 제공합니다. CloudPosture 계획 및 컨테이너 계획에 사용할 수 있습니다. MdeDesignatedSubscription - 직접 온보딩은 서버에 추가 소프트웨어 배포가 필요하지 않은 엔드포인트용 Defender와 Cloud용 Defender 간의 원활한 통합입니다. 온보딩된 리소스는 사용자가 구성한 지정된 Azure 구독에 표시됩니다. VirtualMachines 계획(P1 및 P2 하위 계획)에 사용할 수 있습니다. AgentlessVmScanning - 에이전트에 의존하거나 컴퓨터 성능에 영향을 주지 않고 설치된 소프트웨어, 취약성, 맬웨어 및 비밀 검색을 머신에 검색합니다. /azure/defender-for-cloud/concept-agentless-data-collection에 대해 자세히 알아보세요. CloudPosture 계획, VirtualMachines 계획(P2 하위 계획) 및 컨테이너 계획에 사용할 수 있습니다. EntraPermissionsManagement - 권한 관리는 조직이 클라우드 인프라에서 사용자 액세스 및 자격을 관리하고 제어하는 데 도움이 되는 CIEM(클라우드 인프라 권한 관리) 기능을 제공합니다. 클라우드 환경에 대한 중요한 공격 벡터입니다. 권한 관리는 모든 사용 권한 및 활성 사용을 분석하고 최소 권한 원칙을 적용하기 위해 사용 권한을 줄이기 위한 권장 사항을 제안합니다. /azure/defender-for-cloud/permissions-management에 대해 자세히 알아보세요. CloudPosture 계획에 사용할 수 있습니다. FileIntegrityMonitoring - FIM(파일 무결성 모니터링)은 운영 체제 파일을 검사합니다. Windows 레지스트리, Linux 시스템 파일은 공격을 나타낼 수 있는 변경 내용을 실시간으로 표시합니다. VirtualMachines 계획(P2 하위 계획)에 사용할 수 있습니다. ContainerSensor - 센서는 IG를 기반으로 하며 Microsoft의 주요 위협 인텔리전스를 기반으로 하는 Kubernetes 클러스터, 노드 및 워크로드에 대한 풍부한 위협 탐지 제품군을 제공하여 MITRE ATT&CK 프레임워크에 대한 매핑을 제공합니다. 컨테이너 계획에 사용할 수 있습니다. AIPromptEvidence - 사용자와 AI 모델 간에 전달된 프롬프트를 경고 증거로 노출합니다. 이렇게 하면 관련 사용자 컨텍스트를 사용하여 경고를 분류하고 심사할 수 있습니다. 프롬프트 코드 조각에는 의심스럽고 보안 분류와 관련된 것으로 간주되는 사용자 프롬프트 또는 모델 응답의 세그먼트만 포함됩니다. 프롬프트 증거는 각 경고의 일부로 Defender 포털을 통해 사용할 수 있습니다. AI 계획에 사용할 수 있습니다. |
string(필수) |
ExtensionAdditionalExtensionProperties
이름 | 묘사 | 값 |
---|
Microsoft.Security/가격 책정
이름 | 묘사 | 값 |
---|---|---|
이름 | 리소스 이름 | string(필수) |
속성 | 가격 책정 데이터 | PricingProperties |
형 | 리소스 종류 | "Microsoft.Security/pricings@2024-01-01" |
PricingProperties
이름 | 묘사 | 값 |
---|---|---|
적용 | "False"로 설정하면 이 범위의 하위 항목이 이 범위에서 설정된 가격 책정 구성을 재정의할 수 있습니다(inherited="False" 설정 허용). "True"로 설정하면 재정의를 방지하고 이 범위의 모든 하위 항목에서 이 가격 책정 구성을 강제로 적용합니다. 이 필드는 구독 수준 가격 책정에만 사용할 수 있습니다. | 'False' 'True' |
확장 | 선택적. 계획에 따라 제공되는 확장 목록입니다. | 확장[] |
pricingTier | 선택한 범위에서 Defender 계획을 사용할 수 있는지 여부를 나타냅니다. 클라우드용 Microsoft Defender는 무료 및 표준의 두 가지 가격 책정 계층으로 제공됩니다. 표준 계층은 고급 보안 기능을 제공하는 반면 무료 계층은 기본 보안 기능을 제공합니다. | '무료' 'Standard'(필수) |
하위 계획 | 둘 이상의 하위 플랜을 사용할 수 있는 경우 표준 가격 책정 구성에 대해 선택된 하위 계획입니다. 각 하위 계획은 보안 기능 집합을 사용하도록 설정합니다. 지정하지 않으면 전체 계획이 적용됩니다. VirtualMachines 계획의 경우 사용 가능한 하위 계획은 'P1' & 'P2'이며, 리소스 수준의 경우 'P1' 하위 계획만 지원됩니다. | 문자열 |