Azure Bulut Hizmetleri ve Sanal Makineler için Microsoft Kötü Amaçlı Yazılımdan Koruma

Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma, virüsleri, casus yazılımları ve diğer kötü amaçlı yazılımları tanımlamaya ve kaldırmaya yardımcı olan ücretsiz bir gerçek zamanlı korumadır. Bilinen kötü amaçlı veya istenmeyen yazılımlar kendisini yüklemeye veya Azure sistemlerinize çalıştırmaya çalıştığında uyarılar oluşturur.

Çözüm, Microsoft Security Essentials (MSE), Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Microsoft Intune ve Bulut için Microsoft Defender ile aynı kötü amaçlı yazılımdan koruma platformu üzerine kurulmuştur. Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma, uygulamalar ve kiracı ortamları için insan müdahalesi olmadan arka planda çalışacak şekilde tasarlanmış tek aracılı bir çözümdür. Koruma, varsayılan olarak güvenli veya kötü amaçlı yazılımdan koruma izleme dahil olmak üzere gelişmiş özel yapılandırma ile uygulama iş yüklerinin gereksinimlerine göre dağıtılabilir.

Uygulamalarınız için Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı dağıtıp etkinleştirdiğinizde aşağıdaki temel özellikler kullanılabilir:

  • Gerçek zamanlı koruma: Kötü amaçlı yazılım yürütmeyi algılamak ve engellemek için Cloud Services'daki ve Sanal Makineler etkinliklerini izler.
  • Zamanlanmış tarama - Etkin olarak çalışan programlar da dahil olmak üzere kötü amaçlı yazılımları algılamak için düzenli aralıklarla tarar.
  • Kötü amaçlı yazılım düzeltmesi - Kötü amaçlı dosyaları silme veya kaldırma ve kötü amaçlı kayıt defteri girdilerini temizleme gibi algılanan kötü amaçlı yazılımlarda otomatik olarak eylemde bulunur.
  • İmza güncelleştirmeleri - Korumanın önceden belirlenmiş bir sıklıkta güncel olduğundan emin olmak için en son koruma imzalarını (virüs tanımları) otomatik olarak yükler.
  • Kötü Amaçlı Yazılımdan Koruma Altyapısı güncelleştirmeleri - Microsoft Kötü Amaçlı Yazılımdan Koruma altyapısını otomatik olarak güncelleştirir.
  • Kötü Amaçlı Yazılımdan Koruma Platformu güncelleştirmeleri - Microsoft Kötü Amaçlı Yazılımdan Koruma platformunu otomatik olarak güncelleştirir.
  • Etkin koruma : Algılanan tehditler ve şüpheli kaynaklar hakkındaki telemetri meta verilerini Microsoft Azure'a bildirerek gelişen tehdit ortamına hızlı yanıt verilmesini sağlar ve Microsoft Etkin Koruma Sistemi (MAPS) aracılığıyla gerçek zamanlı zaman uyumlu imza teslimi sağlar.
  • Örnek raporlama - Hizmeti iyileştirmeye ve sorun gidermeyi etkinleştirmeye yardımcı olmak için Microsoft Kötü Amaçlı Yazılımdan Koruma hizmetine örnekler sağlar ve raporlar.
  • Dışlamalar - Uygulama ve hizmet yöneticilerinin dosyalar, işlemler ve sürücüler için dışlamaları yapılandırmasına olanak tanır.
  • Kötü amaçlı yazılımdan koruma olay koleksiyonu - kötü amaçlı yazılımdan koruma hizmeti durumunu, şüpheli etkinlikleri ve işletim sistemi olay günlüğünde gerçekleştirilen düzeltme eylemlerini kaydeder ve bunları müşterinin Azure Depolama hesabında toplar.

Dekont

Microsoft Kötü Amaçlı Yazılımdan Koruma Bulut için Microsoft Defender kullanılarak da dağıtılabilir. Daha fazla bilgi için bkz. Bulut için Microsoft Defender'da Endpoint Protection'ı yükleme.

Mimari

Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma, Microsoft Kötü Amaçlı Yazılımdan Koruma İstemcisi ve Hizmeti, Kötü amaçlı yazılımdan koruma klasik dağıtım modeli, Kötü amaçlı yazılımdan koruma PowerShell cmdlet'leri ve Azure Tanılama Uzantısı'nı içerir. Microsoft Kötü Amaçlı Yazılımdan Koruma, Windows Server 2008 R2, Windows Server 2012 ve Windows Server 2012 R2 işletim sistemi ailelerinde desteklenir. Windows Server 2008 işletim sisteminde desteklenmez ve Linux'ta da desteklenmez.

Microsoft Kötü Amaçlı Yazılımdan Koruma İstemcisi ve Hizmeti, Cloud Services platformunda desteklenen tüm Azure konuk işletim sistemi ailelerinde varsayılan olarak devre dışı durumda yüklenir. Microsoft Kötü Amaçlı Yazılımdan Koruma İstemcisi ve Hizmeti, Sanal Makineler platformunda varsayılan olarak yüklenmez ve Azure portalı ve Güvenlik Uzantıları altındaki Visual Studio Sanal Makine yapılandırması aracılığıyla isteğe bağlı bir özellik olarak kullanılabilir.

Windows'da Azure Uygulaması Hizmeti kullanılırken, web uygulamasını barındıran temel hizmette Microsoft Kötü Amaçlı Yazılımdan Koruma etkinleştirilmiş durumdadır. Bu, Azure Uygulaması Hizmet altyapısını korumak için kullanılır ve müşteri içeriğinde çalışmaz.

Dekont

Microsoft Defender Virüsten Koruma, Windows Server 2016 ve üzerinde etkinleştirilen yerleşik Kötü Amaçlı Yazılımdan Koruma yazılımıdır. Azure VM Kötü Amaçlı Yazılımdan Koruma uzantısı, Microsoft Defender Virüsten Koruma ile Windows Server 2016 ve üzeri bir Azure VM'ye eklenebilir. Bu senaryoda uzantı, Microsoft Defender Virüsten Koruma tarafından kullanılacak isteğe bağlı yapılandırma ilkelerini uygular. Uzantı, diğer kötü amaçlı yazılımdan koruma hizmetlerini dağıtmaz. Daha fazla bilgi için bu makalenin Örnekler bölümüne bakın.

Microsoft kötü amaçlı yazılımdan koruma iş akışı

Azure hizmet yöneticisi, aşağıdaki seçenekleri kullanarak Sanal Makineler ve Cloud Services için varsayılan veya özel yapılandırma ile Azure için Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirebilir:

  • Sanal Makineler - Azure portalında,Güvenlik Uzantıları
  • Sanal Makineler - Sunucu Gezgini'nde Visual Studio sanal makineleri yapılandırmasını kullanma
  • Sanal Makineler ve Cloud Services - Kötü amaçlı yazılımdan koruma klasik dağıtım modelini kullanma
  • Sanal Makineler ve Cloud Services - Kötü Amaçlı Yazılımdan Koruma PowerShell cmdlet'lerini kullanma

Azure portalı veya PowerShell cmdlet'leri Kötü amaçlı yazılımdan koruma uzantısı paketi dosyasını önceden belirlenmiş bir sabit konumda Azure sistemine iletir. Azure Konuk Aracısı (veya Doku Aracısı), giriş olarak sağlanan Kötü amaçlı yazılımdan koruma yapılandırma ayarlarını uygulayarak Kötü Amaçlı Yazılımdan Koruma Uzantısı'nı başlatır. Bu adım, Kötü amaçlı yazılımdan koruma hizmetini varsayılan veya özel yapılandırma ayarlarıyla etkinleştirir. Özel yapılandırma sağlanmazsa, kötü amaçlı yazılımdan koruma hizmeti varsayılan yapılandırma ayarlarıyla etkinleştirilir. Daha fazla bilgi için bu makalenin Örnekler bölümüne bakın.

Microsoft Kötü Amaçlı Yazılımdan Koruma istemcisi çalıştırıldıktan sonra en son koruma altyapısını ve imza tanımlarını İnternet'ten indirir ve Bunları Azure sistemine yükler. Microsoft Kötü Amaçlı Yazılımdan Koruma hizmeti, hizmetle ilgili olayları sistem işletim sistemi olay günlüğüne "Microsoft Kötü Amaçlı Yazılımdan Koruma" olay kaynağı altında yazar. Olaylar kötü amaçlı yazılımdan koruma istemcisi sistem durumu, koruma ve düzeltme durumu, yeni ve eski yapılandırma ayarları, altyapı güncelleştirmeleri ve imza tanımları ve diğerleridir.

Kötü amaçlı yazılımdan koruma olay günlüğü olaylarının Azure depolama hesabınıza oluşturulurken yazılması için Bulut Hizmetiniz veya Sanal Makineniz için Kötü Amaçlı Yazılımdan Koruma izlemeyi etkinleştirebilirsiniz. Kötü Amaçlı Yazılımdan Koruma Hizmeti, Azure sisteminden kötü amaçlı yazılımdan koruma olaylarını müşterinin Azure Depolama hesabındaki tablolara toplamak için Azure Tanılama uzantısını kullanır.

Yukarıdaki senaryolar için desteklenen yapılandırma adımlarını ve seçeneklerini içeren dağıtım iş akışı, bu belgenin Kötü amaçlı yazılımdan koruma dağıtım senaryoları bölümünde belgelenmiştir.

Microsoft Antimalware in Azure

Dekont

Ancak Microsoft Kötü Amaçlı Yazılımdan Koruma uzantısıyla Sanal Makine Ölçek Kümeleri dağıtmak için PowerShell/API'leri ve Azure Resource Manager şablonlarını kullanabilirsiniz. Zaten çalışan bir Sanal Makineye uzantı yüklemek için örnek Python betiğini vmssextn.py kullanabilirsiniz. Bu betik, Ölçek Kümesindeki mevcut uzantı yapılandırmasını alır ve VM Ölçek Kümeleri'nde mevcut uzantılar listesine bir uzantı ekler.

Varsayılan ve Özel Kötü Amaçlı Yazılımdan Koruma Yapılandırması

Azure Cloud Services için Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek için varsayılan yapılandırma ayarları uygulanır veya özel yapılandırma ayarları sağlamadığınızda Sanal Makineler. Varsayılan yapılandırma ayarları, Azure ortamında çalışmak için önceden iyileştirilmiştir. İsteğe bağlı olarak, bu varsayılan yapılandırma ayarlarını Azure uygulamanız veya hizmet dağıtımınız için gerektiği gibi özelleştirebilir ve bunları diğer dağıtım senaryoları için uygulayabilirsiniz.

Aşağıdaki tabloda Kötü amaçlı yazılımdan koruma hizmeti için kullanılabilen yapılandırma ayarları özetlemektedir. Varsayılan yapılandırma ayarları "Varsayılan" etiketli sütunun altında işaretlenir.

Table 1

Kötü amaçlı yazılımdan koruma dağıtım senaryoları

Azure Cloud Services ve Sanal Makineler için izleme de dahil olmak üzere kötü amaçlı yazılımdan korumayı etkinleştirme ve yapılandırma senaryoları bu bölümde açıklanmıştır.

Sanal makineler - kötü amaçlı yazılımdan korumayı etkinleştirme ve yapılandırma

Dağıtım Azure portalını kullanarak VM oluştururken

Sanal Makine sağlarken Azure portalını kullanarak Azure Sanal Makineler için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için şu adımları izleyin:

  1. Azure Portal oturum açın.
  2. Yeni bir sanal makine oluşturmak için Sanal makineler'e gidin, Ekle'yi seçin ve Windows Server'ı seçin.
  3. Kullanmak istediğiniz Windows sunucusu sürümünü seçin.
  4. Oluştur seçeneğini belirleyin. Create virtual machine
  5. Ad, Kullanıcı Adı, Parola girin ve yeni bir kaynak grubu oluşturun veya mevcut bir kaynak grubunu seçin.
  6. Tamam’ı seçin.
  7. Bir vm boyutu seçin.
  8. Sonraki bölümde ihtiyaçlarınıza uygun seçimleri yapın ve Uzantılar bölümünü seçin.
  9. Uzantı ekle'yi seçin
  10. Yeni kaynak'ın altında Microsoft Kötü Amaçlı Yazılımdan Koruma'yı seçin.
  11. Oluştur'u seçin
  12. Uzantı yükleme bölümünde dosya, konumlar ve işlem dışlamaları ve diğer tarama seçenekleri yapılandırılabilir. Tamam’ı seçin.
  13. Tamam’ı seçin.
  14. Ayarlar bölümüne geri dönüp Tamam'ı seçin.
  15. Oluştur ekranında Tamam'ı seçin.

Windows için Kötü Amaçlı Yazılımdan Koruma VM uzantısının dağıtımı için bu Azure Resource Manager şablonuna bakın.

Visual Studio sanal makine yapılandırmasını kullanarak dağıtım

Visual Studio kullanarak Microsoft Kötü Amaçlı Yazılımdan Koruma hizmetini etkinleştirmek ve yapılandırmak için:

  1. Visual Studio'da Microsoft Azure'a Bağlan.

  2. Sunucu Gezgini'ndeki Sanal Makineler düğümünde Sanal Makinenizi seçin

    Virtual Machine configuration in Visual Studio

  3. Sanal Makine yapılandırma sayfasını görüntülemek için yapılandır'a sağ tıklayın

  4. Yüklü Uzantılar altındaki açılan listeden Microsoft Kötü Amaçlı Yazılımdan Koruma uzantısı'nı seçin ve varsayılan kötü amaçlı yazılımdan koruma yapılandırmasıyla yapılandırmak için Ekle'ye tıklayın. Installed extensions

  5. Varsayılan Kötü amaçlı yazılımdan koruma yapılandırmasını özelleştirmek için, yüklü uzantılar listesinde Kötü amaçlı yazılımdan koruma uzantısını seçin (vurgulayın) ve Yapılandır'a tıklayın.

  6. Varsayılan Kötü amaçlı yazılımdan koruma yapılandırmasını genel yapılandırma metin kutusunda desteklenen JSON biçimindeki özel yapılandırmanızla değiştirin ve Tamam'a tıklayın.

  7. Yapılandırma güncelleştirmelerini Sanal Makinenize göndermek için Güncelleştir düğmesine tıklayın.

    Virtual Machine configuration extension

Dekont

Kötü amaçlı yazılımdan koruma için Visual Studio Sanal Makineler yapılandırması yalnızca JSON biçim yapılandırmasını destekler. Daha fazla bilgi için bu makalenin Örnekler bölümüne bakın.

PowerShell cmdlet'lerini Kullanarak Dağıtım

Azure uygulaması veya hizmeti, PowerShell cmdlet'lerini kullanarak Azure Sanal Makineler için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirebilir ve yapılandırabilir.

PowerShell cmdlet'lerini kullanarak Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için:

  1. PowerShell ortamınızı ayarlama - Şu konumdaki belgelere bakın: https://github.com/Azure/azure-powershell
  2. Sanal Makineniz için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için Set-AzureVMMicrosoftAntimalwareExtension cmdlet'ini kullanın.

Dekont

Kötü amaçlı yazılımdan koruma için Azure Sanal Makineler yapılandırması yalnızca JSON biçim yapılandırmasını destekler. Daha fazla bilgi için bu makalenin Örnekler bölümüne bakın.

PowerShell cmdlet'lerini Kullanarak Kötü Amaçlı Yazılımdan Koruma'yı Etkinleştirme ve Yapılandırma

Bir Azure uygulaması veya hizmeti, PowerShell cmdlet'lerini kullanarak Azure Cloud Services için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirebilir ve yapılandırabilir. Microsoft Kötü Amaçlı Yazılımdan Koruma, Cloud Services platformunda devre dışı durumda yüklüdür ve etkinleştirmek için bir Azure uygulaması tarafından eylem yapılmasını gerektirir.

PowerShell cmdlet'lerini kullanarak Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için:

  1. PowerShell ortamınızı ayarlama - Şu konumdaki belgelere bakın: https://github.com/Azure/azure-powershell
  2. Bulut Hizmetiniz için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için Set-AzureServiceExtension cmdlet'ini kullanın.

Daha fazla bilgi için bu makalenin Örnekler bölümüne bakın.

Cloud Services ve Sanal Makineler - PowerShell cmdlet'lerini kullanarak yapılandırma

Azure uygulaması veya hizmeti, Cloud Services için Microsoft Kötü Amaçlı Yazılımdan Koruma yapılandırmasını alabilir ve PowerShell cmdlet'lerini kullanarak Sanal Makineler.

PowerShell cmdlet'lerini kullanarak Microsoft Kötü Amaçlı Yazılımdan Koruma yapılandırmasını almak için:

  1. PowerShell ortamınızı ayarlama - Şu konumdaki belgelere bakın: https://github.com/Azure/azure-powershell
  2. Sanal Makineler için: Kötü amaçlı yazılımdan koruma yapılandırmasını almak için Get-AzureVMMicrosoftAntimalwareExtension cmdlet'ini kullanın.
  3. Cloud Services için: Kötü amaçlı yazılımdan koruma yapılandırmasını almak için Get-AzureServiceExtension cmdlet'ini kullanın.

Örnekler

PowerShell cmdlet'lerini Kullanarak Kötü Amaçlı Yazılımdan Koruma Yapılandırmasını Kaldırma

Azure uygulaması veya hizmeti, Kötü amaçlı yazılımdan koruma yapılandırmasını ve ilişkili kötü amaçlı yazılımdan koruma izleme yapılandırmasını Bulut Hizmeti veya Sanal Makine ile ilişkili ilgili Azure Kötü Amaçlı Yazılımdan Koruma ve tanılama hizmeti uzantılarından kaldırabilir.

PowerShell cmdlet'lerini kullanarak Microsoft Kötü Amaçlı Yazılımdan Koruma'yi kaldırmak için:

  1. PowerShell ortamınızı ayarlama - Şu konumdaki belgelere bakın: https://github.com/Azure/azure-powershell
  2. Sanal Makineler için: Remove-AzureVMMicrosoftAntimalwareExtension cmdlet'ini kullanın.
  3. Cloud Services için: Remove-AzureServiceExtension cmdlet'ini kullanın.

Azure Önizleme Portalı'nı kullanarak sanal makinede kötü amaçlı yazılımdan koruma olay koleksiyonunu etkinleştirmek için:

  1. Sanal Makine dikey penceresinde İzleme merceğinin herhangi bir bölümüne tıklayın
  2. Ölçüm dikey penceresinde Tanılama komutuna tıklayın
  3. Durum AÇIN'ı seçin ve Windows olay sistemi seçeneğini işaretleyin
  4. . Listedeki diğer tüm seçeneklerin işaretini kaldırmayı seçebilir veya bunları uygulama hizmeti gereksinimlerinize göre etkin bırakabilirsiniz.
  5. "Hata", "Uyarı", "Bilgilendiren" vb. kötü amaçlı yazılımdan koruma olay kategorileri Azure Depolama hesabınızda yakalanır.

Kötü amaçlı yazılımdan koruma olayları Windows olay sistemi günlüklerinden Azure Depolama hesabınıza toplanır. Uygun depolama hesabını seçerek Sanal Makinenizin Depolama Hesabını Kötü amaçlı yazılımdan koruma olaylarını toplayacak şekilde yapılandırabilirsiniz.

Metrics and diagnostics

Azure Resource Manager VM'leri için PowerShell cmdlet'lerini kullanarak Kötü amaçlı yazılımdan korumayı etkinleştirme ve yapılandırma

PowerShell cmdlet'lerini kullanarak Azure Resource Manager VM'leri için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için:

  1. GitHub'da bu belgeleri kullanarak PowerShell ortamınızı ayarlayın.
  2. Vm'niz için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için Set-AzureRmVMExtension cmdlet'ini kullanın.

Aşağıdaki kod örnekleri kullanılabilir:

PowerShell cmdlet'lerini kullanarak Kötü Amaçlı Yazılımdan Koruma'yı Azure Bulut Hizmeti Genişletilmiş Desteği'ne (CS-ES) etkinleştirme ve yapılandırma

PowerShell cmdlet'lerini kullanarak Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için:

  1. PowerShell ortamınızı ayarlama - Şu konumdaki belgelere bakın: https://github.com/Azure/azure-powershell
  2. Bulut Hizmeti VM'niz için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için New-AzCloudServiceExtensionObject cmdlet'ini kullanın.

Aşağıdaki kod örneği kullanılabilir:

Azure Arc özellikli sunucular için PowerShell cmdlet'lerini kullanarak Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirme ve yapılandırma

PowerShell cmdlet'lerini kullanarak Azure Arc özellikli sunucular için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için:

  1. GitHub'da bu belgeleri kullanarak PowerShell ortamınızı ayarlayın.
  2. Arc özellikli sunucularınız için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için New-Az Bağlan edMachineExtension cmdlet'ini kullanın.

Aşağıdaki kod örnekleri kullanılabilir:

Sonraki adımlar

Azure Resource Manager (ARM) sanal makineleri için Microsoft Kötü Amaçlı Yazılımdan Koruma'yı etkinleştirmek ve yapılandırmak için kod örneklerine bakın.