Depolama için Microsoft Defender etkinleştirme (klasik)
Bu makalede PowerShell, REST API ve diğerleri gibi çeşitli şablonları kullanarak aboneliklerinizde Depolama (Klasik) için Microsoft Defender nasıl etkinleştirebileceğiniz ve yapılandırabileceğiniz açıklanır.
Ayrıca Depolama planı için yeni Microsoft Defender yükseltebilir ve Kötü Amaçlı Yazılım Taraması ve hassas veri tehdidi algılama gibi gelişmiş güvenlik özelliklerini kullanabilirsiniz. Yüksek hacimli işlemler için ek maliyetlerle depolama hesabı başına ücretlendirilen daha öngörülebilir ve ayrıntılı fiyatlandırma yapısından yararlanın. Bu yeni fiyatlandırma planı, tüm yeni güvenlik özelliklerini ve algılamalarını da kapsar.
Not
İşlem başına veya depolama hesabı başına fiyatlandırma ile Depolama için Defender 'ı (klasik) kullanıyorsanız, bu özelliklere ve fiyatlandırmaya erişmek için yeni Depolama için Defender planına geçmeniz gerekir. Yeni Depolama için Defender planına geçiş hakkında bilgi edinin.
Depolama için Microsoft Defender, depolama hesaplarınıza erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan, Azure'a özel bir güvenlik zekası katmanıdır. Bağlamsal güvenlik uyarıları sağlamak için gelişmiş tehdit algılama özelliklerini ve Microsoft Threat Intelligence verilerini kullanır. Bu uyarılar, algılanan tehditleri azaltma ve gelecekteki saldırıları önleme adımlarını da içerir.
Depolama için Microsoft Defender, Azure Blob Depolama, Azure Data Lake Storage ve Azure Dosyalar hizmetlerinin işlemlerini sürekli olarak analiz eder. Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Bulut için Microsoft Defender'nde şüpheli etkinliğin ayrıntıları, uygun araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle uyarılar gösterilir.
Azure Blob Depolama analiz edilen telemetri verileri Blob Al, Blob Koy, Kapsayıcı ACL'sini Al, Blobları Listele ve Blob Özelliklerini Al gibi işlem türlerini içerir. Çözümlenen Azure Dosyalar işlem türlerine örnek olarak Dosya Al, Dosya Oluştur, Dosyaları Listele, Dosya Özelliklerini Al ve Aralığı Koy verilebilir.
Depolama için Defender klasik, Depolama hesabı verilerine erişmez ve performansını etkilemez.
Depolama için Defender'ın avantajları, özellikleri ve sınırlamaları hakkında daha fazla bilgi edinin. Ayrıca, Alan video serisinde Bulut için Defender'ın Depolama için Defender bölümünde Depolama için Defender hakkında daha fazla bilgi edinebilirsiniz.
Kullanılabilirlik
Görünüş | Ayrıntılar |
---|---|
Sürüm durumu: | Genel kullanılabilirlik (GA) |
Fiyatlandırma: | Depolama için Microsoft Defender fiyatlandırma ayrıntılarında ve Azure portal Defender planlarında gösterildiği gibi faturalandırılır |
Korumalı depolama türleri: | Blob Depolama (Standart/Premium StorageV2, Blok Blobları) Azure Dosyalar (REST API ve SMB üzerinden) Azure Data Lake Storage 2. Nesil (Hiyerarşik ad alanlarının etkinleştirildiği Standart/Premium hesaplar) |
Bulut: | ![]() ![]() ![]() ![]() |
Depolama için Microsoft Defender ayarlama (klasik)
Abonelik için işlem başına fiyatlandırmayı ayarlama
İşlem başına Depolama için Defender fiyatlandırması için, tüm mevcut ve yeni depolama hesaplarının korunması için her abonelik için Depolama için Defender'ı etkinleştirmenizi öneririz. Yalnızca belirli hesapları korumak istiyorsanız , her hesap için Depolama için Defender'ı yapılandırın.
Aboneliklerinizde Depolama için Microsoft Defender çeşitli yollarla yapılandırabilirsiniz:
Terraform şablonu
Terraform şablonu kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için, bu kod parçacığını şablonunuza abonelik kimliğiniz parent_id
olarak ekleyin:
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/pricings@2022-03-01"
name = "StorageAccounts"
parent_id = "<subscriptionId>"
body = jsonencode({
properties = {
pricingTier = "Standard"
subPlan = "PerTransaction"
}
})
}
Planı devre dışı bırakmak için özellik değerini olarak Free
ayarlayın pricingTier
ve özelliğini kaldırınsubPlan
.
ARM şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.
Bicep şablonu
Bicep kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için Bicep şablonunuza aşağıdakileri ekleyin:
resource symbolicname 'Microsoft.Security/pricings@2022-03-01' = {
name: 'StorageAccounts'
properties: {
pricingTier: 'Standard'
subPlan: 'PerTransaction'
}
}
Planı devre dışı bırakmak için özellik değerini olarak Free
ayarlayın pricingTier
ve özelliğini kaldırınsubPlan
.
Bicep şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.
ARM şablonu
ARM şablonu kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için bu JSON parçacığını ARM şablonunuzun resources bölümüne ekleyin:
{
"type": "Microsoft.Security/pricings",
"apiVersion": "2022-03-01",
"name": "StorageAccounts",
"properties": {
"pricingTier": "Standard",
"subPlan": "PerTransaction"
}
}
Planı devre dışı bırakmak için özellik değerini olarak Free
ayarlayın pricingTier
ve özelliğini kaldırınsubPlan
.
ARM şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.
PowerShell
PowerShell kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için:
Henüz yapmadıysanız Azure Az PowerShell modülünü yükleyin.
Connect-AzAccount
Azure hesabınızda oturum açmak için cmdlet'ini kullanın. Azure PowerShell ile Azure'da oturum açma hakkında daha fazla bilgi edinin.Aboneliğinizi Bulut Kaynak Sağlayıcısı için Microsoft Defender kaydetmek için şu komutları kullanın:
Set-AzContext -Subscription <subscriptionId> Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
değerini abonelik kimliğiniz ile değiştirin
<subscriptionId>
.cmdlet'ini kullanarak
Set-AzSecurityPricing
aboneliğiniz için Depolama için Microsoft Defender etkinleştirin:Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard"
İpucu
Abonelik için etkinleştirilen bulut için Defender planlarının tümünü görmek için (Az_Security) kullanabilirsinizGetAzSecurityPricing
.
Planı devre dışı bırakmak için özellik değerini olarak Free
ayarlayın-PricingTier
.
Bulut için Microsoft Defender ile PowerShell kullanma hakkında daha fazla bilgi edinin.
Azure CLI
Azure CLI kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için:
Henüz sahip değilseniz Azure CLI'yı yükleyin.
az login
Azure hesabınızda oturum açmak için komutunu kullanın. Azure CLI ile Azure'da oturum açma hakkında daha fazla bilgi edinin.Abonelik kimliğini ve adını ayarlamak için şu komutları kullanın:
az account set --subscription "<subscriptionId or name>"
değerini abonelik kimliğiniz ile değiştirin
<subscriptionId>
.Aboneliğiniz için Depolama için Microsoft Defender'yi
az security pricing create
şu komutla etkinleştirin:az security pricing create -n StorageAccounts --tier "standard"
İpucu
Aboneliğin az security pricing show
etkinleştirildiği bulut için Defender planlarının tümünü görmek için komutunu kullanabilirsiniz.
Planı devre dışı bırakmak için özellik değerini olarak free
ayarlayın-tier
.
Komut hakkında az security pricing create
daha fazla bilgi edinin.
REST API
Cloud REST API için Microsoft Defender kullanarak işlem başına fiyatlandırma ile abonelik düzeyinde Depolama için Microsoft Defender etkinleştirmek için bu uç nokta ve gövde ile bir PUT isteği oluşturun:
PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2022-03-01
{
"properties": {
"pricingTier": "Standard",
"subPlan": "PerTransaction"
}
}
değerini abonelik kimliğiniz ile değiştirin {subscriptionId}
.
Planı devre dışı bırakmak için özellik değerini olarak Free
ayarlayın -pricingTier
ve parametresini subPlan
kaldırın.
HTTP, Java, Go ve JavaScript'te REST API ile Defender planlarını güncelleştirme hakkında daha fazla bilgi edinin.
Depolama hesabı için işlem başına fiyatlandırmayı ayarlama
Depolama için Microsoft Defender çeşitli yollarla hesaplarınızda işlem başına fiyatlandırma ile yapılandırabilirsiniz:
ARM şablonu
ARM şablonu kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender etkinleştirmek için hazırlanan Azure şablonunu kullanın.
Depolama için Defender'ı hesapta devre dışı bırakmak istiyorsanız:
- Azure Portal oturum açın.
- Depolama hesabınıza gidin.
- Depolama hesabı menüsünün Güvenlik + ağ bölümünde Bulut için Microsoft Defender'i seçin.
- Devre dışı bırak'ı seçin.
PowerShell
PowerShell kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabında Depolama için Microsoft Defender etkinleştirmek için:
Henüz yapmadıysanız Azure Az PowerShell modülünü yükleyin.
Azure hesabınızda oturum açmak için Connect-AzAccount cmdlet'ini kullanın. Azure PowerShell ile Azure'da oturum açma hakkında daha fazla bilgi edinin.
cmdlet'ini kullanarak
Enable-AzSecurityAdvancedThreatProtection
istenen depolama hesabı için Depolama için Microsoft Defender etkinleştirin:Enable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"
,
<resource-group>
ve<storage-account>
değerlerini ortamınızın değerleriyle değiştirin<subscriptionId>
.
Belirli bir depolama hesabı için işlem başına fiyatlandırmayı devre dışı bırakmak istiyorsanız cmdlet'ini Disable-AzSecurityAdvancedThreatProtection
kullanın:
Disable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"
Bulut için Microsoft Defender ile PowerShell kullanma hakkında daha fazla bilgi edinin.
Azure CLI
Azure CLI kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender etkinleştirmek için:
Henüz sahip değilseniz Azure CLI'yı yükleyin.
az login
Azure hesabınızda oturum açmak için komutunu kullanın. Azure CLI ile Azure'da oturum açma hakkında daha fazla bilgi edinin.Aboneliğiniz için Depolama için Microsoft Defender'yi
az security atp storage update
şu komutla etkinleştirin:az security atp storage update \ --resource-group <resource-group> \ --storage-account <storage-account> \ --is-enabled true
İpucu
Depolama için Defender'ın az security atp storage show
bir hesapta etkinleştirilip etkinleştirilmediğini görmek için komutunu kullanabilirsiniz.
Aboneliğinizin Depolama Microsoft Defender devre dışı bırakmak için komutunu kullanınaz security atp storage update
:
az security atp storage update \
--resource-group <resource-group> \
--storage-account <storage-account> \
--is-enabled false
az security atp storage komutu hakkında daha fazla bilgi edinin.
İşlem başına plandaki korumalı bir abonelikten depolama hesabını hariç tutma
İşlem başına fiyatlandırma için bir abonelikte Depolama için Microsoft Defender etkinleştirdiğinizde, bu abonelikteki tüm geçerli ve gelecekteki Azure Depolama hesapları korunur. Azure portal, PowerShell veya Azure CLI kullanarak belirli depolama hesaplarını Depolama için Defender korumalarının dışında tutabilirsiniz.
Aboneliğin tamamında Depolama için Defender'ı etkinleştirmenizi ve bu abonelikteki tüm mevcut ve gelecekteki depolama hesaplarını korumanızı öneririz. Ancak, bazı durumlarda kişiler belirli depolama hesaplarını Defender korumasının dışında tutmak ister.
Depolama hesaplarının korumalı aboneliklerden dışlanması için şunların yapılması gerekir:
- Abonelik etkinleştirmesini devralmayı engellemek için bir etiket ekleyin.
- Depolama için Defender'ı devre dışı bırakın (klasik).
Not
Depolama için Defender klasik planının dışında tutmak istediğiniz depolama hesaplarınız varsa yeni Depolama için Defender planına yükseltmeyi göz önünde bulundurun. Yoğun işlem içeren hesaplar için maliyet tasarrufu yapmakla kalmaz, aynı zamanda gelişmiş güvenlik özelliklerine de erişim elde edersiniz. Yeni plana geçişin avantajları hakkında daha fazla bilgi edinin.
Depolama için Defender klasik sürümünde dışlanan depolama hesapları, yeni plana geçiş yaptığınızda otomatik olarak dışlanmaz.
İşlem başına fiyatlandırması olan bir abonelikte Azure Depolama hesabı korumasını dışlama
Azure Depolama hesabını Depolama (klasik) için Microsoft Defender dışında tutmak için şunları kullanabilirsiniz:
Azure Depolama hesabını dışlamak için PowerShell kullanma
Azure Az PowerShell modülü yüklü değilse, Azure PowerShell belgelerinde yer alan yönergeleri kullanarak yükleyin.
Kimliği doğrulanmış bir hesap kullanarak, Azure PowerShell ile
Connect-AzAccount
oturum açma bölümünde açıklandığı gibi cmdlet'iyle Azure'a bağlanın.Depolama hesabındaki AzDefenderPlanAutoEnable etiketini cmdlet'iyle
Update-AzTag
tanımlayın (ResourceId değerini ilgili depolama hesabının kaynak kimliğiyle değiştirin):Update-AzTag -ResourceId <resourceID> -Tag @{"AzDefenderPlanAutoEnable" = "off"} -Operation Merge
Bu aşamayı atlarsanız etiketlenmemiş kaynaklarınız abonelik düzeyi etkinleştirme ilkesinden günlük güncelleştirmeleri almaya devam eder. Bu ilke, hesapta Depolama için Defender'a yeniden olanak tanır. Azure kaynaklarınızı ve yönetim hiyerarşinizi düzenlemek için etiketleri kullanma bölümünde etiketler hakkında daha fazla bilgi edinin.
cmdlet'ine sahip
Disable-AzSecurityAdvancedThreatProtection
ilgili abonelikte istenen hesap için Depolama Microsoft Defender devre dışı bırakın (aynı kaynak kimliğini kullanarak):Disable-AzSecurityAdvancedThreatProtection -ResourceId <resourceId>
Azure DEPOLAMA hesabını dışlamak için Azure CLI kullanma
Azure CLI yüklü değilse, Azure CLI belgelerinde yer alan yönergeleri kullanarak yükleyin.
Kimliği doğrulanmış bir hesap kullanarak Azure CLI ile oturum açma bölümünde açıklandığı gibi komutuyla
login
Azure'a bağlanın ve istendiğinde hesap kimlik bilgilerinizi girin:az login
Depolama hesabında AzDefenderPlanAutoEnable etiketini komutuyla
tag update
tanımlayın (ResourceId değerini ilgili depolama hesabının kaynak kimliğiyle değiştirin):az tag update --resource-id MyResourceId --operation merge --tags AzDefenderPlanAutoEnable=off
Bu aşamayı atlarsanız etiketlenmemiş kaynaklarınız abonelik düzeyi etkinleştirme ilkesinden günlük güncelleştirmeleri almaya devam eder. Bu ilke, hesapta Depolama için Defender'a yeniden olanak tanır.
İpucu
az tag içindeki etiketler hakkında daha fazla bilgi edinin.
komutuyla
security atp storage
(aynı kaynak kimliğini kullanarak) ilgili abonelikte istenen hesap için Depolama Microsoft Defender devre dışı bırakın:az security atp storage update --resource-group MyResourceGroup --storage-account MyStorageAccount --is-enabled false
Azure Databricks Depolama hesabını dışlama
Etkin bir Databricks çalışma alanını dışlama
Depolama için Microsoft Defender, plan bir abonelikte zaten etkinleştirildiğinde belirli etkin Databricks çalışma alanı depolama hesaplarını dışlayabilir.
Etkin bir Databricks çalışma alanını dışlamak için:
Azure Portal oturum açın.
Azure Databricks>
Your Databricks workspace
>Etiketleri'ne gidin.Ad alanına
AzDefenderPlanAutoEnable
girin.Değer alanına yazın
off
ve Uygula'yı seçin.Bulut >Ortamı ayarları>
Your subscription
için Microsoft Defendergidin.Depolama için Defender planını Kapalı duruma getirin ve Kaydet'i seçin.
Desteklenen yöntemlerden birini kullanarak Depolama için Defender'ı (klasik) yeniden etkinleştirin (Azure portal Depolama için Defender klasik sürümünü etkinleştiremezsiniz).
Etiketler Databricks çalışma alanının Depolama hesabı tarafından devralınır ve Depolama için Defender'ın açılmasını önler.
Not
Etiketler doğrudan Databricks Depolama hesabına veya Yönetilen Kaynak Grubuna eklenemez.
Yeni bir Databricks çalışma alanı depolama hesabında otomatik kayıt yapılmasını engelleme
Yeni bir Databricks çalışma alanı oluşturduğunuzda Depolama hesabı için Microsoft Defender otomatik olarak etkinleştirilmesini engelleyen bir etiket ekleyebilirsiniz.
Yeni bir Databricks çalışma alanı depolama hesabında otomatik etkinleştirmeyi önlemek için:
Yeni bir Azure Databricks çalışma alanı oluşturmak için bu adımları izleyin.
Etiketler sekmesinde adlı
AzDefenderPlanAutoEnable
bir etiket girin.değerini
off
girin.Yeni Azure Databricks çalışma alanınızı oluşturmak için yönergeleri takip etmeye devam edin.
Depolama hesabı için Microsoft Defender, Depolama için Defender'ın otomatik olarak açılmasını engelleyen Databricks çalışma alanının etiketini devralır.
Sonraki adımlar
- Azure Depolama uyarılarına göz atın
- Depolama için Defender'ın özellikleri ve avantajları hakkında bilgi edinin
- Depolama için Defender klasik hakkında sık sorulan sorulara göz atın.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin