Windows için Microsoft Antimalware Uzantısı

Genel bakış

Bulut ortamları için modern tehdit ortamı dinamiktir ve iş BT bulutu abonelerinin uyumluluk ve güvenlik gereksinimlerini karşılamak için etkili koruma sağlamaları üzerindeki baskıyı artırır. Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma ücretsiz ve gerçek zamanlı koruma özelliğidir. Microsoft Kötü Amaçlı Yazılımdan Koruma, bilinen kötü amaçlı veya istenmeyen yazılımlar kendisini yüklemeyi veya Azure sistemlerinizde çalıştırmayı denediğinde yapılandırılabilir uyarılarla virüsleri, casus yazılımları ve diğer kötü amaçlı yazılımları tanımlamaya ve kaldırmaya yardımcı olur. Çözüm, Microsoft Security Essentials (MSE), Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune ve Windows 8.0 ve üzeri için Windows Defender ile aynı kötü amaçlı yazılımdan koruma platformu üzerine kurulmuştur. Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma, uygulamalar ve kiracı ortamları için insan müdahalesi olmadan arka planda çalışacak şekilde tasarlanmış tek aracılı bir çözümdür. Kötü amaçlı yazılımdan koruma izleme de dahil olmak üzere temel varsayılan olarak güvenli veya gelişmiş özel yapılandırma ile uygulama iş yüklerinizin gereksinimlerine göre koruma dağıtabilirsiniz.

Önkoşullar

İşletim sistemi

Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma çözümü Microsoft Kötü Amaçlı Yazılımdan Koruma İstemcisi ve Hizmeti, Kötü amaçlı yazılımdan koruma klasik dağıtım modeli, Kötü amaçlı yazılımdan koruma PowerShell cmdlet'leri ve Azure Tanılama Uzantısı'nı içerir. Microsoft Kötü Amaçlı Yazılımdan Koruma çözümü Windows Server 2008 R2, Windows Server 2012 ve Windows Server 2012 R2 işletim sistemi ailelerinde desteklenir. Windows Server 2008 işletim sisteminde desteklenmez ve Linux'ta da desteklenmez.

Windows Defender, Windows Server 2016'da etkinleştirilen yerleşik Kötü Amaçlı Yazılımdan Koruma yazılımıdır. Windows Defender Arabirimi, bazı Windows Server 2016 SKU'larında da varsayılan olarak etkindir. Azure VM Kötü Amaçlı Yazılımdan Koruma uzantısı, Windows Defender ile bir Windows Server 2016 ve üzeri Azure VM'sine eklenebilir. Bu senaryoda uzantı, Windows Defender tarafından kullanılacak isteğe bağlı yapılandırma ilkelerini uygular. Uzantı, başka bir kötü amaçlı yazılımdan koruma hizmeti dağıtmaz. Daha fazla ayrıntı için Microsoft Kötü Amaçlı Yazılımdan Koruma makalesinin Örnekler bölümüne bakın.

İnternet bağlantısı

Windows için Microsoft Kötü Amaçlı Yazılımdan Koruma, hedef sanal makinenin düzenli altyapı ve imza güncelleştirmelerini almak için İnternet'e bağlı olmasını gerektirir.

Şablon dağıtımı

Azure VM uzantıları Azure Resource Manager şablonlarıyla dağıtılabilir. Şablonlar, Azure Kötü Amaçlı Yazılımdan Koruma'ya ekleme gibi dağıtım sonrası yapılandırma gerektiren bir veya daha fazla sanal makine dağıtırken idealdir.

Bir sanal makine uzantısının JSON yapılandırması, sanal makine kaynağının içine yerleştirilebilir veya Resource Manager JSON şablonunun köküne veya en üst düzeyine yerleştirilebilir. JSON yapılandırmasının yerleştirilmesi, kaynak adı ve türünün değerini etkiler. Daha fazla bilgi için bkz . Alt kaynaklar için ad ve tür ayarlama.

Aşağıdaki örnekte, VM uzantısının sanal makine kaynağının içinde iç içe yerleştirilmiş olduğu varsayılır. Uzantı kaynağını iç içe yerleştirirken, JSON sanal makinenin nesnesine yerleştirilir "resources": [] .

{
      "type": "Microsoft.Compute/virtualMachines/extensions",
      "name": "[concat(parameters('vmName'),'/', parameters('vmExtensionName'))]",
      "apiVersion": "2019-07-01",
      "location": "[resourceGroup().location]",
      "dependsOn": [
        "[concat('Microsoft.Compute/virtualMachines/', parameters('vmName'))]"
      ],

      "properties": {
        "publisher": "Microsoft.Azure.Security",
        "type": "IaaSAntimalware",
        "typeHandlerVersion": "1.3",
        "autoUpgradeMinorVersion": true,
        "settings": {
          "AntimalwareEnabled": "true",
          "Exclusions": {
            "Extensions": ".ext1;.ext2",
            "Paths": "c:\excluded-path-1;c:\excluded-path-2",
            "Processes": "excludedproc1.exe;excludedproc2.exe"
          },

          "RealtimeProtectionEnabled": "true",
          "ScheduledScanSettings": {
            "isEnabled": "true",
            "scanType": "Quick",
            "day": "7",
            "time": "120"
          }
        },
        "protectedSettings": null
      }
}

Microsoft Kötü Amaçlı Yazılımdan Koruma uzantısını etkinleştirmek için en azından aşağıdaki içeriği eklemeniz gerekir:

{ "AntimalwareEnabled": true }

Microsoft Kötü Amaçlı Yazılımdan Koruma JSON yapılandırma örneği:

{ "AntimalwareEnabled": true, "RealtimeProtectionEnabled": true, "ScheduledScanSettings": { "isEnabled": true, "day": 1, "time": 120, "scanType": "Full" },

"Exclusions": { "Extensions": ".ext1;.ext2", "Paths": "c:\excluded-path-1;c:\excluded-path-2", "Processes": "excludedproc1.exe;excludedproc2.exe" }
}

Kötü amaçlı yazılımdan korumaEnabled

  • gerekli parametre

  • Değerler: true/false

    • true = Etkinleştir
    • false = Hata çıktı, çünkü false desteklenen bir değer değil

RealtimeProtectionEnabled

  • Değerler: true/false, varsayılan değer true

    • true = Etkinleştir
    • false = Devre Dışı Bırak

ScheduledScanSettings

  • isEnabled = true/false

  • gün = 0-8 (0-günlük, 1-Pazar, 2-Pazartesi, ...., 7-Cumartesi, 8-Devre Dışı)

  • time = 0-1440 (gece yarısından sonra dakika cinsinden ölçülür - 60-1AM>, 120 -> 2AM, ... )

  • scanType = Hızlı/Tam, varsayılan hızlıdır

  • Sağlanan tek ayar isEnabled = true ise, şu varsayılanlar ayarlanır: day=7 (Cumartesi), time=120 (2), scanType="Quick"

Hariç tutulanlar

  • Aynı listedeki birden çok dışlama noktalı virgül sınırlayıcıları kullanılarak belirtilir
  • Hiçbir dışlama belirtilmezse, varsa mevcut dışlamaların üzerine sistemdeki boş değer yazılır

PowerShell dağıtımı

Dağıtım türünüze bağlı olarak, azure kötü amaçlı yazılımdan koruma sanal makine uzantısını mevcut bir sanal makineye dağıtmak için ilgili komutları kullanın.

Sorun giderme ve destek

Sorun giderme

Microsoft Antimalware uzantısı günlükleri şu konumda yer alır: %Systemdrive%\WindowsAzure\Logs\Plugins\Microsoft.Azure.Security.IaaSAntimalware(Or PaaSAntimalware)\1.5.5.x(version#)\CommandExecution.log

Hata kodları ve anlamları

Hata kodu Anlamı Olası eylem
-2147156224 MSI farklı yüklemeyle meşgul Yüklemeyi daha sonra çalıştırmayı deneyin
-2147156221 MSE kurulumu zaten çalışıyor Aynı anda yalnızca bir örneği çalıştırma
-2147156208 Yetersiz disk alanı < 200 MB Kullanılmayan dosyaları silme ve yüklemeyi yeniden deneme
-2147156187 Son yükleme, yükseltme, güncelleştirme veya kaldırma işlemi yeniden başlatma istedi Yeniden başlatma ve yüklemeyi yeniden deneme
-2147156121 Kurulum rakip ürünü kaldırmaya çalıştı. Ancak rakip ürün kaldırma başarısız oldu Rakip ürünü el ile kaldırmayı, yeniden başlatmayı ve yüklemeyi yeniden denemeyi deneyin
-2147156116 İlke dosyası doğrulaması başarısız oldu Kuruluma geçerli bir ilke XML dosyası geçirdiğinizden emin olun
-2147156095 Kurulum Kötü Amaçlı Yazılımdan Koruma hizmetini başlatamadı Tüm ikili dosyaların doğru imzalı olduğunu ve doğru lisans dosyasının yüklendiğini doğrulayın
-2147023293 Yükleme sırasında ciddi bir hata oluştu. Çoğu durumda, olacak. Epp.msi, kaydedilemiyor\start\stop hizmeti veya mini filtre sürücüsü gelecekte araştırma yapmak için burada EPP.msi MSI günlükleri gereklidir
-2147023277 Yükleme paketi açılamıyor Paketin mevcut olduğunu ve erişilebilir olduğunu doğrulayın veya bunun geçerli bir Windows Installer paketi olduğunu doğrulamak için uygulama satıcısına başvurun
-2147156109 Önkoşul olarak Windows Defender gereklidir
-2147205073 Websso veren desteklenmiyor
-2147024893 Sistem belirtilen yolu bulamıyor
-2146885619 Şifreleme iletisi değil veya şifreleme iletisi doğru biçimlendirilmedi
-1073741819 0x%p konumundaki yönerge, 0x%p konumundaki belleğe başvurm gösterdi. Bellek %s olamaz
1 Yanlış İşlev

Destek

Bu makalenin herhangi bir noktasında daha fazla yardıma ihtiyacınız varsa Azure ve Stack Overflow forumlarında Azure uzmanlarına başvurabilirsiniz. Alternatif olarak, bir Azure desteği olayı da oluşturabilirsiniz. Azure desteği sitesine gidin ve Destek al'ı seçin. Azure Desteği'ni kullanma hakkında bilgi için Microsoft Azure desteği SSS bölümünü okuyun.