Microsoft Antimalware-extensie voor Windows
Overzicht
Het moderne bedreigingslandschap voor cloudomgevingen is dynamisch, waardoor de druk op zakelijke IT-cloudabonnees toeneemt om effectieve beveiliging te handhaven om te voldoen aan nalevings- en beveiligingsvereisten. Microsoft Antimalware voor Azure is gratis, realtime-beveiliging. Microsoft Antimalware helpt bij het identificeren en verwijderen van virussen, spyware en andere schadelijke software, met configureerbare waarschuwingen wanneer bekende schadelijke of ongewenste software zichzelf probeert te installeren of uit te voeren op uw Azure-systemen. De oplossing is gebouwd op hetzelfde antimalwareplatform als Microsoft Security Essentials (MSE), Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune en Windows Defender voor Windows 8.0 en hoger. Microsoft Antimalware voor Azure is een oplossing met één agent voor toepassingen en tenantomgevingen, ontworpen om op de achtergrond te worden uitgevoerd zonder menselijke tussenkomst. U kunt beveiliging implementeren op basis van de behoeften van uw toepassingsworkloads, met standaard beveiligde of geavanceerde aangepaste configuratie, inclusief antimalwarebewaking.
Vereisten
Besturingssysteem
De oplossing Microsoft Antimalware voor Azure omvat de Microsoft Antimalware Client en Service, het klassieke antimalware-implementatiemodel, PowerShell-cmdlets voor antimalware en Azure Diagnostics-extensie. De Microsoft Antimalware-oplossing wordt ondersteund in de besturingssysteemfamilies Windows Server 2008 R2, Windows Server 2012 en Windows Server 2012 R2. Het wordt niet ondersteund op het besturingssysteem Windows Server 2008 en wordt ook niet ondersteund in Linux.
Windows Defender is de ingebouwde antimalware ingeschakeld in Windows Server 2016. De Windows Defender Interface is ook standaard ingeschakeld op sommige Windows Server 2016 SKU's. De Azure VM Antimalware-extensie kan nog steeds worden toegevoegd aan een Windows Server 2016 en hoger dan Azure VM met Windows Defender. In dit scenario past de extensie alle optionele configuratiebeleidsregels toe die moeten worden gebruikt door Windows Defender. De extensie implementeert geen andere antimalwareservice. Zie de sectie Voorbeelden van het artikel Microsoft Antimalware voor meer informatie.
Internetconnectiviteit
De Microsoft Antimalware voor Windows vereist dat de virtuele doelmachine is verbonden met internet om regelmatig engine- en handtekeningupdates te ontvangen.
Sjabloonimplementatie
Azure VM-extensies kunnen worden geïmplementeerd met Azure Resource Manager-sjablonen. Sjablonen zijn ideaal bij het implementeren van een of meer virtuele machines waarvoor configuratie na de implementatie is vereist, zoals onboarding naar Azure Antimalware.
De JSON-configuratie voor een virtuele-machine-extensie kan worden genest in de resource van de virtuele machine of op het hoofd- of hoogste niveau van een Resource Manager JSON-sjabloon worden geplaatst. De plaatsing van de JSON-configuratie is van invloed op de waarde van de resourcenaam en het type. Zie Naam en type instellen voor onderliggende resources voor meer informatie.
In het volgende voorbeeld wordt ervan uitgegaan dat de VM-extensie is genest in de resource van de virtuele machine. Bij het nesten van de extensieresource wordt de JSON in het "resources": []
object van de virtuele machine geplaatst.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "[concat(parameters('vmName'),'/', parameters('vmExtensionName'))]",
"apiVersion": "2019-07-01",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', parameters('vmName'))]"
],
"properties": {
"publisher": "Microsoft.Azure.Security",
"type": "IaaSAntimalware",
"typeHandlerVersion": "1.3",
"autoUpgradeMinorVersion": true,
"settings": {
"AntimalwareEnabled": "true",
"Exclusions": {
"Extensions": ".ext1;.ext2",
"Paths": "c:\excluded-path-1;c:\excluded-path-2",
"Processes": "excludedproc1.exe;excludedproc2.exe"
},
"RealtimeProtectionEnabled": "true",
"ScheduledScanSettings": {
"isEnabled": "true",
"scanType": "Quick",
"day": "7",
"time": "120"
}
},
"protectedSettings": null
}
}
U moet minimaal de volgende inhoud opnemen om de Microsoft Antimalware-extensie in te schakelen:
{ "AntimalwareEnabled": true }
Microsoft Antimalware voorbeeld van JSON-configuratie:
{ "AntimalwareEnabled": true, "RealtimeProtectionEnabled": true, "ScheduledScanSettings": { "isEnabled": true, "day": 1, "time": 120, "scanType": "Full" },
"Exclusions": { "Extensions": ".ext1;.ext2", "Paths": "c:\excluded-path-1;c:\excluded-path-2", "Processes": "excludedproc1.exe;excludedproc2.exe" }
}
AntimalwareEnabled
vereiste parameter
Waarden: waar/onwaar
- true = Enable
- false = Fout-out, omdat onwaar geen ondersteunde waarde is
RealtimeProtectionEnabled
Waarden: true/false, default is true
- true = Enable
- false = Uitschakelen
ScheduledScanSettings
isEnabled = true/false
day = 0-8 (0-dagelijks, 1-zondag, 2-maandag, ...., 7-zaterdag, 8-uitgeschakeld)
tijd = 0-1440 (gemeten in minuten na middernacht - 60-1> uur, 120 -> 2 uur, ... )
scanType = Snel/Volledig, de standaardwaarde is Snel
Als isEnabled = true de enige opgegeven instelling is, worden de volgende standaardwaarden ingesteld: day=7 (saturday), time=120 (2 AM), scanType="Quick"
Uitsluitingen
- Meerdere uitsluitingen in dezelfde lijst worden opgegeven met behulp van scheidingstekens voor puntkomma's
- Als er geen uitsluitingen zijn opgegeven, worden de bestaande uitsluitingen, indien aanwezig, leeg overschreven op het systeem
PowerShell-implementatie
Afhankelijk van uw type implementatie gebruikt u de bijbehorende opdrachten om de azure Antimalware-vm-extensie te implementeren op een bestaande virtuele machine.
Problemen oplossen en ondersteuning
Problemen oplossen
Logboeken voor de Microsoft Antimalware-extensie zijn te vinden in: %Systemdrive%\WindowsAzure\Logs\Plugins\Microsoft.Azure.Security.IaaSAntimalware (of PaaSAntimalware)\1.5.5.x(versienummer)\CommandExecution.log
Foutcodes en hun betekenis
Foutcode | Betekenis | Mogelijke actie |
---|---|---|
-2147156224 | MSI is bezig met een andere installatie | Probeer de installatie later uit te voeren |
-2147156221 | MSE-installatie wordt al uitgevoerd | Slechts één exemplaar tegelijk uitvoeren |
-2147156208 | Weinig schijfruimte < 200 MB | Verwijder ongebruikte bestanden en probeer de installatie opnieuw uit te voeren |
-2147156187 | Voor de laatste installatie, upgrade, update of verwijdering is opnieuw opstarten aangevraagd | Start opnieuw op en probeer de installatie opnieuw uit te voeren |
-2147156121 | Setup heeft geprobeerd het product van de concurrent te verwijderen. Maar het verwijderen van het product van de concurrent is mislukt | Probeer het product van de concurrent handmatig te verwijderen, opnieuw op te starten en de installatie opnieuw uit te voeren |
-2147156116 | Validatie van beleidsbestand is mislukt | Zorg ervoor dat u een geldig XML-bestand voor het beleid doorgeeft om in te stellen |
-2147156095 | Setup kan de Antimalware-service niet starten | Controleer of alle binaire bestanden correct zijn ondertekend en of het juiste licentiebestand is geïnstalleerd |
-2147023293 | Er is een fatale fout opgetreden tijdens de installatie. In de meeste gevallen zal dat het geval zijn. Epp.msi, kan de AM-service of het minifilterstuurprogramma niet worden geregistreerd | MSI-logboeken van EPP.msi zijn hier vereist voor toekomstig onderzoek |
-2147023277 | Installatiepakket kan niet worden geopend | Controleer of het pakket bestaat en toegankelijk is of neem contact op met de leverancier van de toepassing om te controleren of dit een geldig Windows Installer-pakket is |
-2147156109 | Windows Defender is vereist als vereiste | |
-2147205073 | De websso-verlener wordt niet ondersteund | |
-2147024893 | Het systeem kan het opgegeven pad niet vinden | |
-2146885619 | Geen cryptografisch bericht of het cryptografische bericht is niet juist opgemaakt | |
-1073741819 | De instructie bij 0x%p verwijst naar geheugen op 0x%p. Het geheugen kan niet %s zijn | |
1 | Onjuiste functie |
Ondersteuning
Als u op enig punt in dit artikel meer hulp nodig hebt, kunt u contact opnemen met de Azure-experts op de Azure- en Stack Overflow-forums. U kunt ook een ondersteuning voor Azure-incident indienen. Ga naar de ondersteuning voor Azure site en selecteer Ondersteuning krijgen. Lees de veelgestelde vragen over Microsoft ondersteuning voor Azure voor informatie over het gebruik van Azure-ondersteuning.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort: Gedurende 2024 worden GitHub Issues uitgefaseerd als het feedbackmechanisme voor inhoud. Dit wordt vervangen door een nieuw feedbacksysteem. Ga voor meer informatie naar:Feedback verzenden en bekijken voor