다음을 통해 공유


IaC 템플릿을 사용하여 Storage용 Defender 사용 및 구성

구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 현재 구독에 있는 모든 스토리지 계정이 보호됩니다. 구독 수준에서 Defender for Storage를 사용하도록 설정한 후 만든 스토리지 계정에 대한 보호는 만든 후 최대 24시간 후에 시작됩니다.

구독 수준에서 구성된 설정과 다른 사용자 지정 설정을 사용하여 특정 스토리지 계정을 항상 구성할 수 있습니다. 즉, 구독 수준 설정을 재정의할 수 있습니다.

Terraform 템플릿

Terraform을 사용하여 구독 수준에서 Storage용 Defender를 사용하도록 설정하고 구성하려면 다음 코드 조각을 사용할 수 있습니다.

resource "azurerm_security_center_subscription_pricing" "DefenderForStorage" {
  tier          = "Standard"
  resource_type = "StorageAccounts"
  subplan       = "DefenderForStorageV2"
 
  extension {
    name = "OnUploadMalwareScanning"
    additional_extension_properties = {
      CapGBPerMonthPerStorageAccount = "10000"
      BlobScanResultsOptions = "BlobIndexTags"
    }
  }
 
  extension {
    name = "SensitiveDataDiscovery"
  }
}

이 코드를 사용자 지정하면 다음을 수행할 수 있습니다.

  • 맬웨어 검사에 대한 월별 한도 수정: 매개 변수를 CapGBPerMonthPerStorageAccount 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 값을 -1할당합니다. 기본 제한은 10,000GB입니다.
  • 업로드 중인 맬웨어 검색 또는 중요한 데이터 위협 검색 기능을 해제합니다. Terraform 코드에서 해당 확장 블록을 제거합니다.
  • Defender for Storage 계획 전체를 비활성화합니다: tier 속성 값을 "Free"로 설정하고, subPlanextension 속성을 제거합니다.

리소스에 대한 azurerm_security_center_subscription_pricing 자세한 내용은 해당 Terraform 설명서를 참조하세요. Terraform AzureRM 설명서에서 Azure용 Terraform 공급자에 대한 포괄적인 세부 정보를 찾을 수도 있습니다.

Bicep 템플릿

Bicep을 사용하여 구독 수준에서 Storage용 Defender를 사용하도록 설정하고 구성하려면 대상 범위가 .로 설정되어 있는지 확인합니다subscription. Bicep 템플릿에 다음 코드를 추가합니다.

targetScope = 'subscription'

resource StorageAccounts 'Microsoft.Security/pricings@2023-01-01' = {
  name: 'StorageAccounts'
  properties: {
    pricingTier: 'Standard'
    subPlan: 'DefenderForStorageV2'
    extensions: [
      {
        name: 'OnUploadMalwareScanning'
        isEnabled: 'True'
        additionalExtensionProperties: {
          CapGBPerMonthPerStorageAccount: '10000'
          BlobScanResultsOptions: 'BlobIndexTags'
        }
      }
      {
        name: 'SensitiveDataDiscovery'
        isEnabled: 'True'
      }
    ]
  }
}

이 코드를 사용자 지정하면 다음을 수행할 수 있습니다.

  • 맬웨어 검사에 대한 월별 한도 수정: 매개 변수를 CapGBPerMonthPerStorageAccount 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 값을 -1할당합니다. 기본 제한은 10,000GB입니다.
  • 업로드 시 맬웨어 검색 또는 중요 데이터 위협 탐지 기능을 끄기: isEnabled 아래의 값을 False에서 SensitiveDataDiscovery로 변경합니다.
  • Defender for Storage 계획 전체를 비활성화합니다: pricingTier 속성 값을 Free로 설정하고, subPlanextensions 속성을 제거합니다.

Microsoft.Security 가격 책정 설명서에서 Bicep 템플릿에 대해 자세히 알아봅니다.

Azure Resource Manager 템플릿

ARM 템플릿(Azure Resource Manager 템플릿)을 사용하여 구독 수준에서 Defender for Storage를 사용하도록 설정하고 구성하려면 ARM 템플릿 섹션에 resources 다음 JSON 코드 조각을 추가합니다.

{
    "type": "Microsoft.Security/pricings",
    "apiVersion": "2023-01-01",
    "name": "StorageAccounts",
    "properties": {
        "pricingTier": "Standard",
        "subPlan": "DefenderForStorageV2",
        "extensions": [
            {
                "name": "OnUploadMalwareScanning",
                "isEnabled": "True",
                "additionalExtensionProperties": {
                    "CapGBPerMonthPerStorageAccount": "10000",
                    "BlobScanResultsOptions": "BlobIndexTags"
                }
            },
            {
                "name": "SensitiveDataDiscovery",
                "isEnabled": "True"
            }
        ]
    }
}

이 코드를 사용자 지정하면 다음을 수행할 수 있습니다.

  • 맬웨어 검사에 대한 월별 한도 수정: 매개 변수를 CapGBPerMonthPerStorageAccount 원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 값을 -1할당합니다. 기본 제한은 10,000GB입니다.
  • 업로드 시 맬웨어 검색 또는 중요 데이터 위협 탐지 기능을 끄기: isEnabled 아래의 값을 False에서 SensitiveDataDiscovery로 변경합니다.
  • Defender for Storage 계획 전체를 비활성화합니다: pricingTier 속성 값을 Free로 설정하고, subPlanextension 속성을 제거합니다.

Microsoft.Security 가격 책정 설명서에서 ARM 템플릿에 대해 자세히 알아봅니다.

검색 결과를 다음으로 보내도록 맬웨어 검사를 구성할 수 있습니다.

맬웨어 검사 결과에 대한 응답을 설정하는 방법에 대해 자세히 알아봅니다.