Aracılığıyla paylaş


Depolama için Microsoft Defender etkinleştirme (klasik)

Bu makalede PowerShell, REST API ve diğerleri gibi çeşitli şablonları kullanarak aboneliklerinizde Depolama (Klasik) için Microsoft Defender nasıl etkinleştirebileceğiniz ve yapılandırabileceğiniz açıklanır.

Ayrıca Depolama planı için yeni Microsoft Defender yükseltebilir ve Kötü Amaçlı Yazılım Taraması ve hassas veri tehdidi algılama gibi gelişmiş güvenlik özelliklerini kullanabilirsiniz. Yüksek hacimli işlemler için ek maliyetlerle depolama hesabı başına ücretlendirilen daha öngörülebilir ve ayrıntılı fiyatlandırma yapısından yararlanın. Bu yeni fiyatlandırma planı, tüm yeni güvenlik özelliklerini ve algılamalarını da kapsar.

Not

İşlem başına veya depolama hesabı başına fiyatlandırma ile Depolama için Defender 'ı (klasik) kullanıyorsanız, bu özelliklere ve fiyatlandırmaya erişmek için yeni Depolama için Defender planına geçmeniz gerekir. Yeni Depolama için Defender planına geçiş hakkında bilgi edinin.

Depolama için Microsoft Defender, depolama hesaplarınıza erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan, Azure'a özel bir güvenlik zekası katmanıdır. Bağlamsal güvenlik uyarıları sağlamak için gelişmiş tehdit algılama özelliklerini ve Microsoft Threat Intelligence verilerini kullanır. Bu uyarılar, algılanan tehditleri azaltma ve gelecekteki saldırıları önleme adımlarını da içerir.

Depolama için Microsoft Defender, Azure Blob Depolama, Azure Data Lake Storage ve Azure Dosyalar hizmetlerinin işlemlerini sürekli olarak analiz eder. Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bulut için Microsoft Defender'nde şüpheli etkinliğin ayrıntıları, uygun araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle uyarılar gösterilir.

Azure Blob Depolama analiz edilen telemetri verileri Blob Al, Blob Koy, Kapsayıcı ACL'sini Al, Blobları Listele ve Blob Özelliklerini Al gibi işlem türlerini içerir. Çözümlenen Azure Dosyalar işlem türlerine örnek olarak Dosya Al, Dosya Oluştur, Dosyaları Listele, Dosya Özelliklerini Al ve Aralığı Koy verilebilir.

Depolama için Defender klasik, Depolama hesabı verilerine erişmez ve performansını etkilemez.

Depolama için Defender'ın avantajları, özellikleri ve sınırlamaları hakkında daha fazla bilgi edinin. Ayrıca, Alan video serisinde Bulut için Defender'ın Depolama için Defender bölümünde Depolama için Defender hakkında daha fazla bilgi edinebilirsiniz.

Kullanılabilirlik

Görünüş Ayrıntılar
Sürüm durumu: Genel kullanılabilirlik (GA)
Fiyatlandırma: Depolama için Microsoft Defender fiyatlandırma ayrıntılarında ve Azure portal Defender planlarında gösterildiği gibi faturalandırılır
Korumalı depolama türleri: Blob Depolama (Standart/Premium StorageV2, Blok Blobları)
Azure Dosyalar (REST API ve SMB üzerinden)
Azure Data Lake Storage 2. Nesil (Hiyerarşik ad alanlarının etkinleştirildiği Standart/Premium hesaplar)
Bulut: Ticari bulutlar
Azure Kamu (Yalnızca işlem planı başına)
21Vianet tarafından işletilen Microsoft Azure
Bağlı AWS hesapları

Depolama için Microsoft Defender ayarlama (klasik)

Abonelik için işlem başına fiyatlandırmayı ayarlama

İşlem başına Depolama için Defender fiyatlandırması için, tüm mevcut ve yeni depolama hesaplarının korunması için her abonelik için Depolama için Defender'ı etkinleştirmenizi öneririz. Yalnızca belirli hesapları korumak istiyorsanız , her hesap için Depolama için Defender'ı yapılandırın.

Aboneliklerinizde Depolama için Microsoft Defender çeşitli yollarla yapılandırabilirsiniz:

Terraform şablonu

Terraform şablonu kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için, bu kod parçacığını şablonunuza abonelik kimliğiniz parent_id olarak ekleyin:

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/pricings@2022-03-01"
  name = "StorageAccounts"
  parent_id = "<subscriptionId>"
  body = jsonencode({
    properties = {
      pricingTier = "Standard"
      subPlan = "PerTransaction"
    }
  })
}

Planı devre dışı bırakmak için özellik değerini olarak Free ayarlayın pricingTier ve özelliğini kaldırınsubPlan.

ARM şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.

Bicep şablonu

Bicep kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için Bicep şablonunuza aşağıdakileri ekleyin:

resource symbolicname 'Microsoft.Security/pricings@2022-03-01' = {
  name: 'StorageAccounts'
  properties: {
    pricingTier: 'Standard'
    subPlan: 'PerTransaction'
  }
}

Planı devre dışı bırakmak için özellik değerini olarak Free ayarlayın pricingTier ve özelliğini kaldırınsubPlan.

Bicep şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.

ARM şablonu

ARM şablonu kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için bu JSON parçacığını ARM şablonunuzun resources bölümüne ekleyin:

{
  "type": "Microsoft.Security/pricings",
  "apiVersion": "2022-03-01",
  "name": "StorageAccounts",
  "properties": {
    "pricingTier": "Standard",
    "subPlan": "PerTransaction"
  }
}

Planı devre dışı bırakmak için özellik değerini olarak Free ayarlayın pricingTier ve özelliğini kaldırınsubPlan.

ARM şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.

PowerShell

PowerShell kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için:

  1. Henüz yapmadıysanız Azure Az PowerShell modülünü yükleyin.

  2. Connect-AzAccount Azure hesabınızda oturum açmak için cmdlet'ini kullanın. Azure PowerShell ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. Aboneliğinizi Bulut Kaynak Sağlayıcısı için Microsoft Defender kaydetmek için şu komutları kullanın:

    Set-AzContext -Subscription <subscriptionId>
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    

    değerini abonelik kimliğiniz ile değiştirin <subscriptionId> .

  4. cmdlet'ini kullanarak Set-AzSecurityPricing aboneliğiniz için Depolama için Microsoft Defender etkinleştirin:

    Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard"
    

İpucu

Abonelik için etkinleştirilen bulut için Defender planlarının tümünü görmek için (Az_Security) kullanabilirsinizGetAzSecurityPricing.

Planı devre dışı bırakmak için özellik değerini olarak Freeayarlayın-PricingTier.

Bulut için Microsoft Defender ile PowerShell kullanma hakkında daha fazla bilgi edinin.

Azure CLI

Azure CLI kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için:

  1. Henüz sahip değilseniz Azure CLI'yı yükleyin.

  2. az login Azure hesabınızda oturum açmak için komutunu kullanın. Azure CLI ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. Abonelik kimliğini ve adını ayarlamak için şu komutları kullanın:

    az account set --subscription "<subscriptionId or name>"
    

    değerini abonelik kimliğiniz ile değiştirin <subscriptionId> .

  4. Aboneliğiniz için Depolama için Microsoft Defender'yi az security pricing create şu komutla etkinleştirin:

    az security pricing create -n StorageAccounts --tier "standard"
    

İpucu

Aboneliğin az security pricing show etkinleştirildiği bulut için Defender planlarının tümünü görmek için komutunu kullanabilirsiniz.

Planı devre dışı bırakmak için özellik değerini olarak freeayarlayın-tier.

Komut hakkında az security pricing create daha fazla bilgi edinin.

REST API

Cloud REST API için Microsoft Defender kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için bu uç nokta ve gövde ile bir PUT isteği oluşturun:

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2022-03-01

{
"properties": {
    "pricingTier": "Standard",
    "subPlan": "PerTransaction"
    }
}

değerini abonelik kimliğiniz ile değiştirin {subscriptionId} .

Planı devre dışı bırakmak için özellik değerini olarak Free ayarlayın -pricingTier ve parametresini subPlan kaldırın.

HTTP, Java, Go ve JavaScript'te REST API ile Defender planlarını güncelleştirme hakkında daha fazla bilgi edinin.

Depolama hesabı için işlem başına fiyatlandırmayı ayarlama

Depolama için Microsoft Defender çeşitli yollarla hesaplarınızda işlem başına fiyatlandırma ile yapılandırabilirsiniz:

ARM şablonu

ARM şablonu kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender etkinleştirmek için hazırlanan Azure şablonunu kullanın.

Depolama için Defender'ı hesapta devre dışı bırakmak istiyorsanız:

  1. Azure Portal oturum açın.
  2. Depolama hesabınıza gidin.
  3. Depolama hesabı menüsünün Güvenlik + ağ bölümünde Bulut için Microsoft Defender'i seçin.
  4. Devre dışı bırak'ı seçin.

PowerShell

PowerShell kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabında Depolama için Microsoft Defender etkinleştirmek için:

  1. Henüz yapmadıysanız Azure Az PowerShell modülünü yükleyin.

  2. Azure hesabınızda oturum açmak için Connect-AzAccount cmdlet'ini kullanın. Azure PowerShell ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. cmdlet'ini kullanarak Enable-AzSecurityAdvancedThreatProtection istenen depolama hesabı için Depolama için Microsoft Defender etkinleştirin:

    Enable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"
    

    , <resource-group>ve <storage-account> değerlerini ortamınızın değerleriyle değiştirin<subscriptionId>.

Belirli bir depolama hesabı için işlem başına fiyatlandırmayı devre dışı bırakmak istiyorsanız cmdlet'ini Disable-AzSecurityAdvancedThreatProtection kullanın:

Disable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"

Bulut için Microsoft Defender ile PowerShell kullanma hakkında daha fazla bilgi edinin.

Azure CLI

Azure CLI kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender etkinleştirmek için:

  1. Henüz sahip değilseniz Azure CLI'yı yükleyin.

  2. az login Azure hesabınızda oturum açmak için komutunu kullanın. Azure CLI ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. Aboneliğiniz için Depolama için Microsoft Defender'yi az security atp storage update şu komutla etkinleştirin:

    az security atp storage update \
    --resource-group <resource-group> \
    --storage-account <storage-account> \
    --is-enabled true
    

İpucu

Depolama için Defender'ın az security atp storage show bir hesapta etkinleştirilip etkinleştirilmediğini görmek için komutunu kullanabilirsiniz.

Aboneliğinizin Depolama Microsoft Defender devre dışı bırakmak için komutunu kullanınaz security atp storage update:

az security atp storage update \
--resource-group <resource-group> \
--storage-account <storage-account> \
--is-enabled false

az security atp storage komutu hakkında daha fazla bilgi edinin.

İşlem başına plandaki korumalı bir abonelikten depolama hesabını hariç tutma

İşlem başına fiyatlandırma için bir abonelikte Depolama için Microsoft Defender etkinleştirdiğinizde, bu abonelikteki tüm geçerli ve gelecekteki Azure Depolama hesapları korunur. Azure portal, PowerShell veya Azure CLI kullanarak belirli depolama hesaplarını Depolama için Defender korumalarının dışında tutabilirsiniz.

Aboneliğin tamamında Depolama için Defender'ı etkinleştirmenizi ve bu abonelikteki tüm mevcut ve gelecekteki depolama hesaplarını korumanızı öneririz. Ancak, bazı durumlarda kişiler belirli depolama hesaplarını Defender korumasının dışında tutmak ister.

Depolama hesaplarının korumalı aboneliklerden dışlanması için şunların yapılması gerekir:

  1. Abonelik etkinleştirmesini devralmayı engellemek için bir etiket ekleyin.
  2. Depolama için Defender'ı devre dışı bırakın (klasik).

Not

Depolama için Defender klasik planının dışında tutmak istediğiniz depolama hesaplarınız varsa yeni Depolama için Defender planına yükseltmeyi göz önünde bulundurun. Yoğun işlem içeren hesaplar için maliyet tasarrufu yapmakla kalmaz, aynı zamanda gelişmiş güvenlik özelliklerine de erişim elde edersiniz. Yeni plana geçişin avantajları hakkında daha fazla bilgi edinin.

Depolama için Defender klasik sürümünde dışlanan depolama hesapları, yeni plana geçiş yaptığınızda otomatik olarak dışlanmaz.

İşlem başına fiyatlandırması olan bir abonelikte Azure Depolama hesabı korumasını dışlama

Azure Depolama hesabını Depolama (klasik) için Microsoft Defender dışında tutmak için şunları kullanabilirsiniz:

Azure Depolama hesabını dışlamak için PowerShell kullanma

  1. Azure Az PowerShell modülü yüklü değilse, Azure PowerShell belgelerinde yer alan yönergeleri kullanarak yükleyin.

  2. Kimliği doğrulanmış bir hesap kullanarak, Azure PowerShell ile Connect-AzAccount oturum açma bölümünde açıklandığı gibi cmdlet'iyle Azure'a bağlanın.

  3. Depolama hesabındaki AzDefenderPlanAutoEnable etiketini cmdlet'iyle Update-AzTag tanımlayın (ResourceId değerini ilgili depolama hesabının kaynak kimliğiyle değiştirin):

    Update-AzTag -ResourceId <resourceID> -Tag @{"AzDefenderPlanAutoEnable" = "off"} -Operation Merge
    

    Bu aşamayı atlarsanız etiketlenmemiş kaynaklarınız abonelik düzeyi etkinleştirme ilkesinden günlük güncelleştirmeleri almaya devam eder. Bu ilke, hesapta Depolama için Defender'a yeniden olanak tanır. Azure kaynaklarınızı ve yönetim hiyerarşinizi düzenlemek için etiketleri kullanma bölümünde etiketler hakkında daha fazla bilgi edinin.

  4. cmdlet'ine sahip Disable-AzSecurityAdvancedThreatProtection ilgili abonelikte istenen hesap için Depolama Microsoft Defender devre dışı bırakın (aynı kaynak kimliğini kullanarak):

    Disable-AzSecurityAdvancedThreatProtection -ResourceId <resourceId>
    

    Bu cmdlet hakkında daha fazla bilgi edinin.

Azure DEPOLAMA hesabını dışlamak için Azure CLI kullanma

  1. Azure CLI yüklü değilse, Azure CLI belgelerinde yer alan yönergeleri kullanarak yükleyin.

  2. Kimliği doğrulanmış bir hesap kullanarak Azure CLI ile oturum açma bölümünde açıklandığı gibi komutuylalogin Azure'a bağlanın ve istendiğinde hesap kimlik bilgilerinizi girin:

    az login
    
  3. Depolama hesabında AzDefenderPlanAutoEnable etiketini komutuyla tag update tanımlayın (ResourceId değerini ilgili depolama hesabının kaynak kimliğiyle değiştirin):

    az tag update --resource-id MyResourceId --operation merge --tags AzDefenderPlanAutoEnable=off
    

    Bu aşamayı atlarsanız etiketlenmemiş kaynaklarınız abonelik düzeyi etkinleştirme ilkesinden günlük güncelleştirmeleri almaya devam eder. Bu ilke, hesapta Depolama için Defender'a yeniden olanak tanır.

    İpucu

    az tag içindeki etiketler hakkında daha fazla bilgi edinin.

  4. komutuyla security atp storage (aynı kaynak kimliğini kullanarak) ilgili abonelikte istenen hesap için Depolama Microsoft Defender devre dışı bırakın:

    az security atp storage update --resource-group MyResourceGroup  --storage-account MyStorageAccount --is-enabled false
    

    Bu komut hakkında daha fazla bilgi edinin.

Azure Databricks Depolama hesabını dışlama

Etkin bir Databricks çalışma alanını dışlama

Depolama için Microsoft Defender, plan bir abonelikte zaten etkinleştirildiğinde belirli etkin Databricks çalışma alanı depolama hesaplarını dışlayabilir.

Etkin bir Databricks çalışma alanını dışlamak için:

  1. Azure Portal oturum açın.

  2. Azure Databricks>Your Databricks workspace>Etiketleri'ne gidin.

  3. Ad alanına AzDefenderPlanAutoEnable girin.

  4. Değer alanına yazın off ve Uygula'yı seçin.

    Konumu ve etiketin Azure Databricks hesabınıza nasıl uygulanacağını gösteren ekran görüntüsü.

  5. Bulut >Ortamı ayarları>Your subscriptioniçin Microsoft Defendergidin.

  6. Depolama için Defender planını Kapalı duruma getirin ve Kaydet'i seçin.

    Depolama için Defender planının nasıl kapatılmış olduğunu gösteren ekran görüntüsü.

  7. Desteklenen yöntemlerden birini kullanarak Depolama için Defender'ı (klasik) yeniden etkinleştirin (Azure portal Depolama için Defender klasik sürümünü etkinleştiremezsiniz).

Etiketler Databricks çalışma alanının Depolama hesabı tarafından devralınır ve Depolama için Defender'ın açılmasını önler.

Not

Etiketler doğrudan Databricks Depolama hesabına veya Yönetilen Kaynak Grubuna eklenemez.

Yeni bir Databricks çalışma alanı depolama hesabında otomatik kayıt yapılmasını engelleme

Yeni bir Databricks çalışma alanı oluşturduğunuzda Depolama hesabı için Microsoft Defender otomatik olarak etkinleştirilmesini engelleyen bir etiket ekleyebilirsiniz.

Yeni bir Databricks çalışma alanı depolama hesabında otomatik etkinleştirmeyi önlemek için:

  1. Yeni bir Azure Databricks çalışma alanı oluşturmak için bu adımları izleyin.

  2. Etiketler sekmesinde adlı AzDefenderPlanAutoEnablebir etiket girin.

  3. değerini offgirin.

    Databricks çalışma alanında etiket oluşturmayı gösteren ekran görüntüsü.

  4. Yeni Azure Databricks çalışma alanınızı oluşturmak için yönergeleri takip etmeye devam edin.

Depolama hesabı için Microsoft Defender, Depolama için Defender'ın otomatik olarak açılmasını engelleyen Databricks çalışma alanının etiketini devralır.

Sonraki adımlar