구독 수준에서 스토리지용 Microsoft Defender를 사용하도록 설정하는 것이 좋습니다. 이렇게 하면 현재 구독에 있는 모든 스토리지 계정이 보호됩니다. 구독 수준에서 Defender for Storage를 사용하도록 설정한 후 만든 스토리지 계정에 대한 보호는 만든 후 최대 24시간 후에 시작됩니다.
팁
구독 수준에서 구성된 설정과 다른 사용자 지정 설정을 사용하여 특정 스토리지 계정을 항상 구성할 수 있습니다. 즉, 구독 수준 설정을 재정의할 수 있습니다.
REST API를 사용하여 구독 수준에서 Defender for Storage를 사용하도록 설정하고 구성하려면 다음 엔드포인트를 사용하여 PUT 요청을 만듭니다. 엔드포인트 URL의 subscriptionId 값을 사용자 고유의 Azure 구독 ID로 바꿉니다.
PUT
https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/pricings/StorageAccounts?api-version=2024-01-01
다음 요청 본문을 추가합니다.
{
"properties": {
"extensions": [
{
"name": "OnUploadMalwareScanning",
"isEnabled": "True",
"additionalExtensionProperties": {
"CapGBPerMonthPerStorageAccount": "10000",
"BlobScanResultsOptions": "BlobIndexTags"/"None"
"AutomatedResponse": "BlobSoftDelete"/"None"
}
},
{
"name": "SensitiveDataDiscovery",
"isEnabled": "True"
}
],
"subPlan": "DefenderForStorageV2",
"pricingTier": "Standard"
}
}
이 코드를 사용자 지정하면 다음을 수행할 수 있습니다.
-
맬웨어 검사에 대한 월별 임계값 수정: 매개 변수를
CapGBPerMonthPerStorageAccount원하는 값으로 조정합니다. 이 매개 변수는 스토리지 계정당 매월 맬웨어를 검사할 수 있는 최대 데이터의 한도를 설정합니다. 무제한 검사를 허용하려면 값을-1할당합니다. 기본 제한은 10,000GB입니다. -
업로드 시 맬웨어 검색 또는 중요 데이터 위협 탐지 기능을 끄기:
isEnabled아래의 값을False에서SensitiveDataDiscovery로 변경합니다. -
Blob 인덱스 태그 사용 끄기:
BlobScanResultsOptions값을None로 변경합니다. 이 값을 설정하지 않으면 모든 검사 결과가 Blob 인덱스 태그에 게시됩니다. -
Defender for Storage 계획 전체를 비활성화합니다:
pricingTier속성 값을Free로 설정하고,subPlan및extensions속성을 제거합니다.
HTTP, Java, Go 및 JavaScript에서 REST API를 사용하여 Defender 계획을 업데이트하는 방법에 대해 자세히 알아봅니다.
팁
검색 결과를 다음으로 보내도록 맬웨어 검사를 구성할 수 있습니다.
- Azure Event Grid 사용자 지정 항목: 모든 검사 결과를 기반으로 거의 실시간으로 자동 응답합니다.
- Log Analytics 작업 영역: 모든 검사를 저장하기 위해 규정 준수 및 감사를 위해 중앙 집중식 로그 리포지토리에 결과를 저장합니다.