다음을 통해 공유


Azure PowerShell을 사용하여 스토리지용 Microsoft Defender 사용 및 구성

구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 현재 구독에 있는 모든 스토리지 계정이 보호됩니다. 구독 수준에서 Defender for Storage를 사용하도록 설정한 후 만든 스토리지 계정에 대한 보호는 만든 후 최대 24시간 후에 시작됩니다.

구독 수준에서 구성된 설정과 다른 사용자 지정 설정을 사용하여 특정 스토리지 계정을 항상 구성할 수 있습니다. 즉, 구독 수준 설정을 재정의할 수 있습니다.

Azure PowerShell 설정

Azure PowerShell을 사용하여 작업하기 전에 다음 단계를 수행합니다.

  1. 아직 없는 경우 Az PowerShell 모듈을 설치합니다.

  2. Connect-AzAccount cmdlet을 사용하여 Azure 계정에 로그인합니다. Azure PowerShell을 사용하여 Azure에 로그인하는 방법에 대해 자세히 알아봅니다.

  3. 다음 명령을 사용하여 클라우드용 Microsoft Defender 리소스 공급자에 구독을 등록합니다. <subscriptionId>는 구독 ID로 바꿉니다.

    Set-AzContext -Subscription <subscriptionId>
    Register-AzResourceProvider -ProviderNamespace 'Microsoft.Security'
    

스토리지용 Defender 사용 및 구성

Set-AzSecurityPricing cmdlet을 사용하여 트랜잭션당 가격 책정으로 구독 수준에서 스토리지용 Defender를 사용하도록 설정합니다.

Set-AzSecurityPricing -Name "StorageAccounts" -PricingTier "Standard" -SubPlan "DefenderForStorageV2" -Extension '[
    {
        "name": "OnUploadMalwareScanning",
            "isEnabled": "True",
        "additionalExtensionProperties": {
            "CapGBPerMonthPerStorageAccount": "10000"
        }
    },
    {
        "name": "SensitiveDataDiscovery",
        "isEnabled": "True"
    }]'

cmdlet에 대한 확장 속성을 제공하지 않으면 기본적으로 맬웨어 검색과 중요한 데이터 검색이 모두 사용하도록 설정됩니다.

이 코드를 사용자 지정하면 다음을 수행할 수 있습니다.

  • 업로드 시 맬웨어 검사에 대한 월별 임계값 수정: 속성을 원하는 값으로 조정 CapGBPerMonthPerStorageAccount 합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 값을 -1할당합니다. 기본 제한은 10,000GB입니다.
  • 업로드 중 맬웨어 검색 또는 중요한 데이터 위협 감지 기능 끄기: isEnabled 값을 FalseOnUploadMalwareScanningSensitiveDataDiscovery 확장 속성에서 변경합니다.
  • Defender for Storage 계획 전체를 비활성화합니다: -PricingTier 속성 값을 Free로 설정하고, -SubPlan-Extension 속성을 제거합니다.

GetAzSecurityPricing cmdlet을 사용하면 구독에 대해 사용하도록 설정된 모든 클라우드용 Defender 계획을 볼 수 있습니다.

cmdlet에 관한 Set-AzSecurityPricing 자세한 정보는 Azure PowerShell 참조를 참고하세요.

검색 결과를 다음으로 보내도록 맬웨어 검사를 구성할 수 있습니다.

맬웨어 검사 결과에 대한 응답을 설정하는 방법에 대해 자세히 알아봅니다.