Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Po włączeniu usługi Microsoft Defender for Storage możesz przetestować usługę i uruchomić weryfikację koncepcji. Ułatwia to zapoznanie się z jego funkcjami i sprawdzenie, czy jej zaawansowane funkcje zabezpieczeń skutecznie chronią konta magazynu, generując rzeczywiste alerty zabezpieczeń. Ten przewodnik przeprowadzi Cię przez proces testowania różnych aspektów pokrycia zabezpieczeń oferowanych przez usługę Defender for Storage.
Istnieją trzy główne składniki do przetestowania:
- Skanowanie złośliwego oprogramowania (jeśli jest włączone)
- Wykrywanie zagrożeń poufnych danych (jeśli jest włączone)
- Monitorowanie aktywności
Napiwek
Praktyczne laboratorium do wypróbowania skanowania złośliwego oprogramowania w usłudze Defender for Storage
Zalecamy wypróbowanie instrukcji treningowych ninja, aby uzyskać szczegółowe instrukcje krok po kroku dotyczące testowania kompleksowego skanowania złośliwego oprogramowania przy użyciu konfigurowania odpowiedzi na wyniki skanowania. Jest to część projektu "laboratoriów", który pomaga klientom w zwiększaniu się Microsoft Defender dla Chmury i zapewnia praktyczne doświadczenie w zakresie jego możliwości.
Testowanie skanowania złośliwego oprogramowania
Wykonaj następujące kroki, aby przetestować skanowanie złośliwego oprogramowania po włączeniu funkcji:
Aby sprawdzić, czy konfiguracja zakończyła się pomyślnie, przekaż plik na konto magazynu. Aby przekazać plik, możesz użyć witryny Azure Portal
Sprawdź nowe tagi indeksu obiektów blob:
Po przekazaniu pliku wyświetl obiekt blob i sprawdź jego tagi indeksu obiektów blob.
Powinny zostać wyświetlone dwa nowe tagi: wynik skanowania złośliwego oprogramowania i czas skanowania złośliwego oprogramowania.
Tagi indeksu obiektów blob służą jako przydatny sposób wyświetlania wyników skanowania.
Jeśli nie widzisz nowych tagów indeksu obiektów blob, wybierz przycisk Odśwież .
Uwaga
Tagi indeksu nie są obsługiwane w przypadku usługi ADLS Gen. Aby przetestować i zweryfikować ochronę blokowych obiektów blob w warstwie Premium, zapoznaj się z wygenerowanym alertem zabezpieczeń.
Przekazywanie pliku testowego EICAR w celu symulowania przekazywania złośliwego oprogramowania
Aby zasymulować przekazywanie złośliwego oprogramowania przy użyciu pliku testowego EICAR, wykonaj następujące kroki:
Przygotuj się do pliku testowego EICAR:
Aby uniknąć uszkodzenia, użyj pliku testowego EICAR zamiast rzeczywistego złośliwego oprogramowania. Ustandaryzowane oprogramowanie chroniące przed złośliwym oprogramowaniem traktuje pliki testowe EICAR jako złośliwe oprogramowanie.
Wyklucz pusty folder, aby uniemożliwić programowi ochrony antywirusowej punktu końcowego usunięcie pliku. W przypadku użytkowników Ochrona punktu końcowego w usłudze Microsoft Defender (MDE) zapoznaj się z artykułem Dodawanie wykluczenia do Zabezpieczenia Windows.
Utwórz plik testowy EICAR:
Skopiuj następujący ciąg:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Wklej ciąg do pliku .TXT i zapisz go w wykluczonym folderze.
Przekaż plik testowy EICAR na konto magazynu.
Sprawdź tag indeksu wyników skanowania złośliwego oprogramowania:
Sprawdź tag indeksu wyników skanowania złośliwego oprogramowania z wartością Złośliwy.
Jeśli tagi nie są widoczne, wybierz przycisk Odśwież .
Otrzymuj alert zabezpieczeń Microsoft Defender dla Chmury:
Przejdź do Microsoft Defender dla Chmury przy użyciu paska wyszukiwania na platformie Azure.
Wybierz pozycję Alerty zabezpieczeń.
Przejrzyj alert zabezpieczeń:
a. Znajdź alert o nazwie Złośliwy plik przekazany do konta magazynu.
b. Wybierz przycisk Wyświetl pełne szczegóły alertu, aby wyświetlić wszystkie powiązane szczegóły.
Dowiedz się więcej o alertach zabezpieczeń usługi Defender for Storage w tabeli referencyjnej dla wszystkich alertów zabezpieczeń w Microsoft Defender dla Chmury.
Testowanie wykrywania zagrożeń poufnych danych
Aby przetestować funkcję wykrywania zagrożeń poufnych danych przez przekazanie danych testowych reprezentujących poufne informacje na koncie magazynu, wykonaj następujące kroki:
Utwórz nowe konto magazynu:
Wybierz subskrypcję bez włączonej usługi Defender for Storage.
Utwórz nowe konto magazynu z losową nazwą w ramach wybranej subskrypcji.
Konfigurowanie kontenera testowego:
Przejdź do okienka Kontenery na nowo utworzonym koncie magazynu.
Wybierz przycisk + Kontener, aby utworzyć nowy kontener obiektów blob.
Nadaj nowej nazwie kontener test-container.
Przekazywanie danych testowych:
Otwórz aplikację do edycji tekstu na komputerze, taką jak Notatnik lub Microsoft Word.
Utwórz nowy plik i zapisz go w formacie, na przykład TXT, CSV lub DOCX.
Dodaj następujący ciąg do pliku:
ASD 100-22-3333 SSN Text
— ten ciąg jest testowym numerem SSN (Stany Zjednoczone) SSN (numer ubezpieczenia społecznego).Zapisz i przekaż plik do kontenera testowego na koncie magazynu.
Włącz usługę Defender for Storage:
W witrynie Azure Portal przejdź do Microsoft Defender dla Chmury.
Włącz usługę Defender for Storage na koncie magazynu z włączoną funkcją odnajdywania danych poufności.
Odnajdywanie poufnych danych skanuje pod kątem poufnych informacji w ciągu pierwszych 24 godzin. Dzieje się tak po włączeniu go na poziomie konta magazynu lub utworzeniu nowego konta magazynu w ramach subskrypcji chronionej przez tę funkcję na poziomie subskrypcji. Po wykonaniu tego początkowego skanowania usługa skanuje informacje poufne co siedem dni od momentu włączenia.
Uwaga
Jeśli włączysz tę funkcję, a następnie dodasz poufne dane w dniach po włączeniu, następne skanowanie pod kątem nowo dodanych danych nastąpi w ciągu następnego 7-dniowego cyklu skanowania, w zależności od dnia dodania danych.
Zmień poziom dostępu:
Wróć do okienka Kontenery .
Kliknij prawym przyciskiem myszy kontener testowy i wybierz pozycję Zmień poziom dostępu.
Wybierz opcję Kontener (anonimowy dostęp do odczytu dla kontenerów i obiektów blob) i wybierz przycisk OK.
Poprzedni krok uwidacznia zawartość kontenera obiektów blob w Internecie, co wyzwala alert zabezpieczeń w ciągu 30–60 minut.
Przejrzyj alert zabezpieczeń:
Przejdź do okienka Alerty zabezpieczeń.
Poszukaj alertu zatytułowanego Poziom dostępu poufnego kontenera obiektów blob magazynu został zmieniony, aby umożliwić nieuwierzytelniony dostęp publiczny.
Wybierz przycisk Wyświetl pełne szczegóły alertu, aby wyświetlić wszystkie powiązane szczegóły.
Dowiedz się więcej o alertach zabezpieczeń usługi Defender for Storage w tabeli referencyjnej dla wszystkich alertów zabezpieczeń w Microsoft Defender dla Chmury.
Monitorowanie aktywności testowej
Aby przetestować funkcję monitorowania aktywności, symulując dostęp z węzła wyjścia Tor do konta magazynu, wykonaj następujące kroki:
Utwórz nowe konto magazynu o losowej nazwie.
Konfigurowanie kontenera testowego:
Przejdź do okienka Kontenery na koncie magazynu.
Wybierz przycisk + Kontener, aby utworzyć nowy kontener obiektów blob.
Nadaj nowej nazwie kontener test-container-tor.
Przekaż dowolny plik do pliku test-container-tor.
Generowanie tokenu sygnatur dostępu współdzielonego (sygnatur dostępu współdzielonego):
Kliknij prawym przyciskiem myszy przekazany plik i wybierz polecenie Generuj sygnaturę dostępu współdzielonego.
Wybierz przycisk Generuj token SAS i adres URL .
Skopiuj adres URL sygnatury dostępu współdzielonego obiektu blob.
Pobierz plik przy użyciu przeglądarki Tor:
Otwórz przeglądarkę Tor.
Wklej adres URL sygnatury dostępu współdzielonego na pasku adresu i naciśnij Enter.
Po wyświetleniu monitu pobierz plik.
Poprzedni krok wyzwala alert zabezpieczeń anomalii Tor w ciągu 1–3 godzin.
Przejrzyj alert zabezpieczeń:
Przejdź do okienka Alerty zabezpieczeń.
Poszukaj alertu o nazwie Dostęp z węzła zakończenia Tor do kontenera obiektów blob magazynu.
Wybierz przycisk Wyświetl pełne szczegóły alertu, aby wyświetlić wszystkie powiązane szczegóły.
Dowiedz się więcej o alertach zabezpieczeń usługi Defender for Storage w tabeli referencyjnej dla wszystkich alertów zabezpieczeń w Microsoft Defender dla Chmury.
Następne kroki
W tym artykule przedstawiono sposób testowania ochrony danych i wykrywania zagrożeń w usłudze Defender for Storage.
Dowiedz się więcej na następujące tematy:
- Odpowiedź na zagrożenia
- Dostosowywanie ustawieńpoufności danych 8
- Wykrywanie zagrożeń i alerty