Aracılığıyla paylaş


Depolama için Microsoft Defender'ı etkinleştirme (klasik)

Bu makalede PowerShell, REST API ve diğerleri gibi çeşitli şablonları kullanarak aboneliklerinizde Depolama için Microsoft Defender'ı (Klasik) nasıl etkinleştirebileceğiniz ve yapılandırabileceğiniz açıklanmaktadır.

Ayrıca yeni Depolama için Microsoft Defender planına yükseltebilir ve Kötü Amaçlı Yazılım Tarama ve hassas veri tehdidi algılama gibi gelişmiş güvenlik özelliklerini kullanabilirsiniz. Yüksek hacimli işlemler için ek maliyetlerle depolama hesabı başına ücretlendirilen daha öngörülebilir ve ayrıntılı bir fiyatlandırma yapısından yararlanın. Bu yeni fiyatlandırma planı tüm yeni güvenlik özelliklerini ve algılamalarını da kapsar.

Not

İşlem başına veya depolama hesabı başına fiyatlandırma ile Depolama için Defender (klasik) kullanıyorsanız, bu özelliklere ve fiyatlandırmaya erişmek için yeni Depolama için Defender planına geçmeniz gerekir. Yeni Depolama için Defender planına geçiş hakkında bilgi edinin.

Depolama için Microsoft Defender, depolama hesaplarınıza erişmeye veya bu hesaplardan yararlanmaya yönelik olağan dışı ve zararlı olabilecek girişimleri algılayan, Azure'a özel bir güvenlik zekası katmanıdır. Bağlamsal güvenlik uyarıları sağlamak için gelişmiş tehdit algılama özelliklerini ve Microsoft Threat Intelligence verilerini kullanır. Bu uyarılar, algılanan tehditleri azaltmaya ve gelecekteki saldırıları önlemeye yönelik adımları da içerir.

Depolama için Microsoft Defender, Azure Blob Depolama, Azure Data Lake Storage ve Azure Dosyalar hizmetlerinin işlemlerini sürekli olarak analiz eder. Kötü amaçlı olabilecek etkinlikler algılandığında güvenlik uyarıları oluşturulur. Uyarılar, şüpheli etkinliğin ayrıntıları, uygun araştırma adımları, düzeltme eylemleri ve güvenlik önerileriyle birlikte Bulut için Microsoft Defender gösterilir.

Azure Blob Depolama için analiz edilen telemetri, Blob Al, Blob Koy, Kapsayıcı ACL'sini Al, Blobları Listele ve Blob Özelliklerini Al gibi işlem türlerini içerir. Çözümlenen Azure Dosyalar işlem türlerine örnek olarak Dosya Al, Dosya Oluştur, Dosyaları Listele, Dosya Özelliklerini Al ve Aralığı Koy verilebilir.

Depolama için Defender klasik, Depolama hesabı verilerine erişmez ve performansını etkilemez.

Depolama için Defender'ın avantajları, özellikleri ve sınırlamaları hakkında daha fazla bilgi edinin. Ayrıca Alan video serisindeki Bulut için Defender Depolama için Defender bölümünde Depolama için Defender hakkında daha fazla bilgi edinebilirsiniz.

Kullanılabilirlik

Görünüş Ayrıntılar
Sürüm durumu: Genel kullanılabilirlik (GA)
Fiyatlandırma: Depolama için Microsoft Defender, fiyatlandırma ayrıntılarında ve Azure portalındaki Defender planlarında gösterildiği gibi faturalandırılır
Korumalı depolama türleri: Blob Depolama (Standart/Premium Depolama V2, Blok Blobları)
Azure Dosyalar (REST API ve SMB üzerinden)
Azure Data Lake Storage 2. Nesil (Hiyerarşik ad alanlarının etkinleştirildiği Standart/Premium hesaplar)
Bulut: Ticari bulutlar
Azure Kamu (Yalnızca işlem planı başına)
21Vianet tarafından sağlanan Microsoft Azure
Bağlı AWS hesapları

Depolama için Microsoft Defender'ı ayarlama (klasik)

Abonelik için işlem başına fiyatlandırma ayarlama

İşlem başına Depolama için Defender fiyatlandırması için, mevcut ve yeni tüm depolama hesaplarının korunması için her abonelik için Depolama için Defender'ı etkinleştirmenizi öneririz. Yalnızca belirli hesapları korumak istiyorsanız, her hesap için Depolama için Defender'ı yapılandırın.

Aboneliklerinizde Depolama için Microsoft Defender'ı çeşitli yollarla yapılandırabilirsiniz:

Terraform şablonu

Terraform şablonu kullanarak işlem başına fiyatlandırma ile Depolama için Microsoft Defender'ı abonelik düzeyinde etkinleştirmek için, bu kod parçacığını şablonunuza abonelik kimliğiniz parent_id ile ekleyin:

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/pricings@2022-03-01"
  name = "StorageAccounts"
  parent_id = "<subscriptionId>"
  body = jsonencode({
    properties = {
      pricingTier = "Standard"
      subPlan = "PerTransaction"
    }
  })
}

Planı devre dışı bırakmak için özellik değerini olarak ayarlayın pricingTier ve özelliğini kaldırınsubPlan.Free

ARM şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.

Bicep şablonu

Bicep kullanarak işlem başına fiyatlandırma ile Depolama için Microsoft Defender'ı abonelik düzeyinde etkinleştirmek için, Bicep şablonunuza aşağıdakileri ekleyin:

resource symbolicname 'Microsoft.Security/pricings@2022-03-01' = {
  name: 'StorageAccounts'
  properties: {
    pricingTier: 'Standard'
    subPlan: 'PerTransaction'
  }
}

Planı devre dışı bırakmak için özellik değerini olarak ayarlayın pricingTier ve özelliğini kaldırınsubPlan.Free

Bicep şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.

ARM şablonu

ARM şablonu kullanarak işlem başına fiyatlandırma ile Depolama için Microsoft Defender'ı abonelik düzeyinde etkinleştirmek için bu JSON parçacığını ARM şablonunuzun kaynaklar bölümüne ekleyin:

{
  "type": "Microsoft.Security/pricings",
  "apiVersion": "2022-03-01",
  "name": "StorageAccounts",
  "properties": {
    "pricingTier": "Standard",
    "subPlan": "PerTransaction"
  }
}

Planı devre dışı bırakmak için özellik değerini olarak ayarlayın pricingTier ve özelliğini kaldırınsubPlan.Free

ARM şablonu AzAPI başvurusu hakkında daha fazla bilgi edinin.

PowerShell

PowerShell kullanarak işlem başına fiyatlandırma ile Depolama için Microsoft Defender'ı abonelik düzeyinde etkinleştirmek için:

  1. Henüz sahip değilseniz Azure Az PowerShell modülünü yükleyin.

  2. Connect-AzAccount Azure hesabınızda oturum açmak için cmdlet'ini kullanın. Azure PowerShell ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. Aboneliğinizi Bulut için Microsoft Defender Kaynak Sağlayıcısına kaydetmek için şu komutları kullanın:

    Set-AzContext -Subscription <subscriptionId>
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    

    değerini abonelik kimliğiniz ile değiştirin <subscriptionId> .

  4. Cmdlet'iyle aboneliğiniz için Depolama için Microsoft Defender'u Set-AzSecurityPricing etkinleştirin:

    Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard"
    

İpucu

Abonelik için etkinleştirilen tüm Bulut için Defender planlarını görmek için (Az_Security) kullanabilirsiniz.GetAzSecurityPricing

Planı devre dışı bırakmak için özellik değerini olarak Freeayarlayın-PricingTier.

Bulut için Microsoft Defender ile PowerShell kullanma hakkında daha fazla bilgi edinin.

Azure CLI

Azure CLI kullanarak işlem başına fiyatlandırma ile Depolama için Microsoft Defender'ı abonelik düzeyinde etkinleştirmek için:

  1. Henüz sahip değilseniz Azure CLI'yi yükleyin.

  2. az login Azure hesabınızda oturum açmak için komutunu kullanın. Azure CLI ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. Abonelik kimliğini ve adını ayarlamak için şu komutları kullanın:

    az account set --subscription "<subscriptionId or name>"
    

    değerini abonelik kimliğiniz ile değiştirin <subscriptionId> .

  4. Komutuyla aboneliğiniz için Depolama için Microsoft Defender'u az security pricing create etkinleştirin:

    az security pricing create -n StorageAccounts --tier "standard"
    

İpucu

Aboneliğin az security pricing show etkinleştirildiği tüm Bulut için Defender planlarını görmek için komutunu kullanabilirsiniz.

Planı devre dışı bırakmak için özellik değerini olarak freeayarlayın-tier.

Komut hakkında az security pricing create daha fazla bilgi edinin.

REST API

Bulut için Microsoft Defender REST API'sini kullanarak işlem başına fiyatlandırma ile Depolama için Microsoft Defender'ı abonelik düzeyinde etkinleştirmek için şu uç nokta ve gövdeyle bir PUT isteği oluşturun:

PUT https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2022-03-01

{
"properties": {
    "pricingTier": "Standard",
    "subPlan": "PerTransaction"
    }
}

değerini abonelik kimliğiniz ile değiştirin {subscriptionId} .

Planı devre dışı bırakmak için özellik değerini Free olarak ayarlayın -pricingTier ve parametresini subPlan kaldırın.

HTTP, Java, Go ve JavaScript'te REST API ile Defender planlarını güncelleştirme hakkında daha fazla bilgi edinin.

Depolama hesabı için işlem başına fiyatlandırma ayarlama

Depolama için Microsoft Defender'ı hesaplarınızdaki işlem başına fiyatlandırmayla çeşitli yollarla yapılandırabilirsiniz:

ARM şablonu

ARM şablonu kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender'ı etkinleştirmek için hazırlanan Azure şablonunu kullanın.

Hesapta Depolama için Defender'ı devre dışı bırakmak istiyorsanız:

  1. Azure Portal’ında oturum açın.
  2. Depolama hesabınıza gidin.
  3. Depolama hesabı menüsünün Güvenlik + ağ bölümünde Bulut için Microsoft Defender'ı seçin.
  4. Devre Dışı Bırak'ı seçin.

PowerShell

PowerShell kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender'ı etkinleştirmek için:

  1. Henüz sahip değilseniz Azure Az PowerShell modülünü yükleyin.

  2. Azure hesabınızda oturum açmak için Connect-AzAccount cmdlet'ini kullanın. Azure PowerShell ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. cmdlet'iyle istenen depolama hesabı için Depolama için Microsoft Defender'u Enable-AzSecurityAdvancedThreatProtection etkinleştirin:

    Enable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"
    

    , <resource-group>ve <storage-account> değerlerini ortamınızın değerleriyle değiştirin<subscriptionId>.

Belirli bir depolama hesabı için işlem başına fiyatlandırmayı devre dışı bırakmak istiyorsanız cmdlet'ini Disable-AzSecurityAdvancedThreatProtection kullanın:

Disable-AzSecurityAdvancedThreatProtection -ResourceId "/subscriptions/<subscription-id>/resourceGroups/<resource-group>/providers/Microsoft.Storage/storageAccounts/<storage-account>/"

Bulut için Microsoft Defender ile PowerShell kullanma hakkında daha fazla bilgi edinin.

Azure CLI

Azure CLI kullanarak işlem başına fiyatlandırma ile belirli bir depolama hesabı için Depolama için Microsoft Defender'ı etkinleştirmek için:

  1. Henüz sahip değilseniz Azure CLI'yi yükleyin.

  2. az login Azure hesabınızda oturum açmak için komutunu kullanın. Azure CLI ile Azure'da oturum açma hakkında daha fazla bilgi edinin.

  3. Komutuyla aboneliğiniz için Depolama için Microsoft Defender'u az security atp storage update etkinleştirin:

    az security atp storage update \
    --resource-group <resource-group> \
    --storage-account <storage-account> \
    --is-enabled true
    

İpucu

Bir hesapta az security atp storage show Depolama için Defender'ın etkinleştirilip etkinleştirilmediğini görmek için komutunu kullanabilirsiniz.

Aboneliğinizde Depolama için Microsoft Defender'ı devre dışı bırakmak için komutunu az security atp storage update kullanın:

az security atp storage update \
--resource-group <resource-group> \
--storage-account <storage-account> \
--is-enabled false

az security atp storage komutu hakkında daha fazla bilgi edinin.

İşlem başına plandaki korumalı bir abonelikten depolama hesabını hariç tutma

İşlem başına fiyatlandırma için bir abonelikte Depolama için Microsoft Defender'ı etkinleştirdiğinizde, bu abonelikteki tüm geçerli ve gelecekteki Azure Depolama hesapları korunur. Azure portalını, PowerShell'i veya Azure CLI'yı kullanarak belirli depolama hesaplarını Depolama için Defender korumalarının dışında tutabilirsiniz.

Aboneliğin tamamında Depolama için Defender'ı etkinleştirmenizi ve bu abonelikteki tüm mevcut ve gelecekteki depolama hesaplarını korumanızı öneririz. Ancak, bazı durumlarda kişiler belirli depolama hesaplarını Defender korumasının dışında tutmak ister.

Depolama hesaplarının korumalı aboneliklerden dışlanması için şunların yapılması gerekir:

  1. Abonelik etkinleştirmesini devralmayı engellemek için bir etiket ekleyin.
  2. Depolama için Defender'ı devre dışı bırakın (klasik).

Not

Depolama için Defender klasik planının dışında tutmak istediğiniz depolama hesaplarınız varsa yeni Depolama için Defender planına yükseltmeyi göz önünde bulundurun. İşlem ağırlıklı hesaplar için maliyet tasarrufu yapmakla kalmaz, gelişmiş güvenlik özelliklerine de erişim elde edersiniz. Yeni plana geçişin avantajları hakkında daha fazla bilgi edinin.

Depolama için Defender klasik sürümünde dışlanan depolama hesapları, yeni plana geçiş yaptığınızda otomatik olarak dışlanmaz.

İşlem başına fiyatlandırması olan bir abonelikte Azure Depolama hesabı korumasını dışlama

Azure Depolama hesabını Depolama için Microsoft Defender'ın (klasik) dışında tutmak için şunları kullanabilirsiniz:

Azure Depolama hesabını dışlamak için PowerShell kullanma

  1. Azure Az PowerShell modülü yüklü değilse, Azure PowerShell belgelerinde yer alan yönergeleri kullanarak yükleyin.

  2. Kimliği doğrulanmış bir hesap kullanarak Azure PowerShell ile Connect-AzAccount oturum açma bölümünde açıklandığı gibi cmdlet ile Azure'a bağlanın.

  3. Depolama hesabında AzDefenderPlanAutoEnable etiketini cmdlet ile Update-AzTag tanımlayın (ResourceId değerini ilgili depolama hesabının kaynak kimliğiyle değiştirin):

    Update-AzTag -ResourceId <resourceID> -Tag @{"AzDefenderPlanAutoEnable" = "off"} -Operation Merge
    

    Bu aşamayı atlarsanız, etiketlenmemiş kaynaklarınız abonelik düzeyi etkinleştirme ilkesinden günlük güncelleştirmeleri almaya devam eder. Bu ilke, hesapta Depolama için Defender'a yeniden olanak tanır. Azure kaynaklarınızı ve yönetim hiyerarşinizi düzenlemek için etiketleri kullanma bölümünde etiketler hakkında daha fazla bilgi edinin.

  4. cmdlet'iyle Disable-AzSecurityAdvancedThreatProtection ilgili abonelikte istenen hesap için Depolama için Microsoft Defender'ı devre dışı bırakın (aynı kaynak kimliğini kullanarak):

    Disable-AzSecurityAdvancedThreatProtection -ResourceId <resourceId>
    

    Bu cmdlet hakkında daha fazla bilgi edinin.

Azure Depolama hesabını dışlamak için Azure CLI kullanma

  1. Azure CLI yüklü değilse, Azure CLI belgelerinde yer alan yönergeleri kullanarak yükleyin.

  2. Kimliği doğrulanmış bir hesap kullanarak Azure CLI ile oturum açma bölümünde açıklandığı gibi komutuyla login Azure'a bağlanın ve sorulduğunda hesap kimlik bilgilerinizi girin:

    az login
    
  3. Depolama hesabında AzDefenderPlanAutoEnable etiketini komutuyla tanımlayın (ResourceId değerini ilgili depolama hesabının kaynak kimliğiyle tag update değiştirin):

    az tag update --resource-id MyResourceId --operation merge --tags AzDefenderPlanAutoEnable=off
    

    Bu aşamayı atlarsanız, etiketlenmemiş kaynaklarınız abonelik düzeyi etkinleştirme ilkesinden günlük güncelleştirmeleri almaya devam eder. Bu ilke, hesapta Depolama için Defender'a yeniden olanak tanır.

    İpucu

    az tag içindeki etiketler hakkında daha fazla bilgi edinin.

  4. komutuyla security atp storage (aynı kaynak kimliğini kullanarak) ilgili abonelikte istenen hesap için Depolama için Microsoft Defender'ı devre dışı bırakın:

    az security atp storage update --resource-group MyResourceGroup  --storage-account MyStorageAccount --is-enabled false
    

    Bu komut hakkında daha fazla bilgi edinin.

Azure Databricks Depolama hesabını dışlama

Etkin bir Databricks çalışma alanını dışlama

Plan bir abonelikte zaten etkinleştirildiğinde, Depolama için Microsoft Defender belirli etkin Databricks çalışma alanı depolama hesaplarını dışlayabilir.

Etkin bir Databricks çalışma alanını dışlamak için:

  1. Azure Portal’ında oturum açın.

  2. Azure Databricks>>Your Databricks workspaceEtiketleri'ne gidin.

  3. Ad alanına girin AzDefenderPlanAutoEnable.

  4. Değer alanına girin off ve Uygula'yı seçin.

    Konumu ve etiketin Azure Databricks hesabınıza nasıl uygulanacağını gösteren ekran görüntüsü.

  5. Bulut için Microsoft Defender> Environment ayarları'na >Your subscriptiongidin.

  6. Depolama için Defender planını Kapalı duruma getirin ve Kaydet'i seçin.

    Depolama için Defender planının nasıl kapatılmış olduğunu gösteren ekran görüntüsü.

  7. Desteklenen yöntemlerden birini kullanarak Depolama için Defender'ı (klasik) yeniden etkinleştirin (Azure portalından Depolama için Defender klasik'i etkinleştiremezsiniz).

Etiketler Databricks çalışma alanının Depolama hesabı tarafından devralınır ve Depolama için Defender'ın açılmasını önler.

Not

Etiketler doğrudan Databricks Depolama hesabına veya Yönetilen Kaynak Grubuna eklenemez.

Yeni bir Databricks çalışma alanı depolama hesabında otomatik geçişi engelleme

Yeni bir Databricks çalışma alanı oluşturduğunuzda, Depolama için Microsoft Defender hesabınızın otomatik olarak etkinleştirilmesini engelleyen bir etiket ekleyebilirsiniz.

Yeni bir Databricks çalışma alanı depolama hesabında otomatik etkinleştirmeyi önlemek için:

  1. Yeni bir Azure Databricks çalışma alanı oluşturmak için bu adımları izleyin.

  2. Etiketler sekmesinde adlı AzDefenderPlanAutoEnablebir etiket girin.

  3. değerini offgirin.

    Databricks çalışma alanında etiket oluşturmayı gösteren ekran görüntüsü.

  4. Yeni Azure Databricks çalışma alanınızı oluşturmak için yönergeleri takip etmeye devam edin.

Depolama için Microsoft Defender hesabı Databricks çalışma alanının etiketini devralır ve bu da Depolama için Defender'ın otomatik olarak açılmasını engeller.

Sonraki adımlar