Windows için Microsoft Antimalware Uzantısı
Genel bakış
Bulut ortamları için modern tehdit ortamı dinamiktir ve iş BT bulutu abonelerinin uyumluluk ve güvenlik gereksinimlerini karşılamak için etkili koruma sağlamaları üzerindeki baskıyı artırır. Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma ücretsiz ve gerçek zamanlı koruma özelliğidir. Microsoft Kötü Amaçlı Yazılımdan Koruma, bilinen kötü amaçlı veya istenmeyen yazılımlar kendisini yüklemeyi veya Azure sistemlerinizde çalıştırmayı denediğinde yapılandırılabilir uyarılarla virüsleri, casus yazılımları ve diğer kötü amaçlı yazılımları tanımlamaya ve kaldırmaya yardımcı olur. Çözüm, Microsoft Security Essentials (MSE), Microsoft Forefront Endpoint Protection, Microsoft System Center Endpoint Protection, Windows Intune ve Windows 8.0 ve üzeri için Windows Defender ile aynı kötü amaçlı yazılımdan koruma platformu üzerine kurulmuştur. Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma, uygulamalar ve kiracı ortamları için insan müdahalesi olmadan arka planda çalışacak şekilde tasarlanmış tek aracılı bir çözümdür. Kötü amaçlı yazılımdan koruma izleme de dahil olmak üzere temel varsayılan olarak güvenli veya gelişmiş özel yapılandırma ile uygulama iş yüklerinizin gereksinimlerine göre koruma dağıtabilirsiniz.
Önkoşullar
İşletim sistemi
Azure için Microsoft Kötü Amaçlı Yazılımdan Koruma çözümü Microsoft Kötü Amaçlı Yazılımdan Koruma İstemcisi ve Hizmeti, Kötü amaçlı yazılımdan koruma klasik dağıtım modeli, Kötü amaçlı yazılımdan koruma PowerShell cmdlet'leri ve Azure Tanılama Uzantısı'nı içerir. Microsoft Kötü Amaçlı Yazılımdan Koruma çözümü Windows Server 2008 R2, Windows Server 2012 ve Windows Server 2012 R2 işletim sistemi ailelerinde desteklenir. Windows Server 2008 işletim sisteminde desteklenmez ve Linux'ta da desteklenmez.
Windows Defender, Windows Server 2016'da etkinleştirilen yerleşik Kötü Amaçlı Yazılımdan Koruma yazılımıdır. Windows Defender Arabirimi, bazı Windows Server 2016 SKU'larında da varsayılan olarak etkindir. Azure VM Kötü Amaçlı Yazılımdan Koruma uzantısı, Windows Defender ile bir Windows Server 2016 ve üzeri Azure VM'sine eklenebilir. Bu senaryoda uzantı, Windows Defender tarafından kullanılacak isteğe bağlı yapılandırma ilkelerini uygular. Uzantı, başka bir kötü amaçlı yazılımdan koruma hizmeti dağıtmaz. Daha fazla ayrıntı için Microsoft Kötü Amaçlı Yazılımdan Koruma makalesinin Örnekler bölümüne bakın.
İnternet bağlantısı
Windows için Microsoft Kötü Amaçlı Yazılımdan Koruma, hedef sanal makinenin düzenli altyapı ve imza güncelleştirmelerini almak için İnternet'e bağlı olmasını gerektirir.
Şablon dağıtımı
Azure VM uzantıları Azure Resource Manager şablonlarıyla dağıtılabilir. Şablonlar, Azure Kötü Amaçlı Yazılımdan Koruma'ya ekleme gibi dağıtım sonrası yapılandırma gerektiren bir veya daha fazla sanal makine dağıtırken idealdir.
Bir sanal makine uzantısının JSON yapılandırması, sanal makine kaynağının içine yerleştirilebilir veya Resource Manager JSON şablonunun köküne veya en üst düzeyine yerleştirilebilir. JSON yapılandırmasının yerleştirilmesi, kaynak adı ve türünün değerini etkiler. Daha fazla bilgi için bkz . Alt kaynaklar için ad ve tür ayarlama.
Aşağıdaki örnekte, VM uzantısının sanal makine kaynağının içinde iç içe yerleştirilmiş olduğu varsayılır. Uzantı kaynağını iç içe yerleştirirken, JSON sanal makinenin nesnesine yerleştirilir "resources": []
.
{
"type": "Microsoft.Compute/virtualMachines/extensions",
"name": "[concat(parameters('vmName'),'/', parameters('vmExtensionName'))]",
"apiVersion": "2019-07-01",
"location": "[resourceGroup().location]",
"dependsOn": [
"[concat('Microsoft.Compute/virtualMachines/', parameters('vmName'))]"
],
"properties": {
"publisher": "Microsoft.Azure.Security",
"type": "IaaSAntimalware",
"typeHandlerVersion": "1.3",
"autoUpgradeMinorVersion": true,
"settings": {
"AntimalwareEnabled": "true",
"Exclusions": {
"Extensions": ".ext1;.ext2",
"Paths": "c:\excluded-path-1;c:\excluded-path-2",
"Processes": "excludedproc1.exe;excludedproc2.exe"
},
"RealtimeProtectionEnabled": "true",
"ScheduledScanSettings": {
"isEnabled": "true",
"scanType": "Quick",
"day": "7",
"time": "120"
}
},
"protectedSettings": null
}
}
Microsoft Kötü Amaçlı Yazılımdan Koruma uzantısını etkinleştirmek için en azından aşağıdaki içeriği eklemeniz gerekir:
{ "AntimalwareEnabled": true }
Microsoft Kötü Amaçlı Yazılımdan Koruma JSON yapılandırma örneği:
{ "AntimalwareEnabled": true, "RealtimeProtectionEnabled": true, "ScheduledScanSettings": { "isEnabled": true, "day": 1, "time": 120, "scanType": "Full" },
"Exclusions": { "Extensions": ".ext1;.ext2", "Paths": "c:\excluded-path-1;c:\excluded-path-2", "Processes": "excludedproc1.exe;excludedproc2.exe" }
}
Kötü amaçlı yazılımdan korumaEnabled
gerekli parametre
Değerler: true/false
- true = Etkinleştir
- false = Hata çıktı, çünkü false desteklenen bir değer değil
RealtimeProtectionEnabled
Değerler: true/false, varsayılan değer true
- true = Etkinleştir
- false = Devre Dışı Bırak
ScheduledScanSettings
isEnabled = true/false
gün = 0-8 (0-günlük, 1-Pazar, 2-Pazartesi, ...., 7-Cumartesi, 8-Devre Dışı)
time = 0-1440 (gece yarısından sonra dakika cinsinden ölçülür - 60-1AM>, 120 -> 2AM, ... )
scanType = Hızlı/Tam, varsayılan hızlıdır
Sağlanan tek ayar isEnabled = true ise, şu varsayılanlar ayarlanır: day=7 (Cumartesi), time=120 (2), scanType="Quick"
Hariç tutulanlar
- Aynı listedeki birden çok dışlama noktalı virgül sınırlayıcıları kullanılarak belirtilir
- Hiçbir dışlama belirtilmezse, varsa mevcut dışlamaların üzerine sistemdeki boş değer yazılır
PowerShell dağıtımı
Dağıtım türünüze bağlı olarak, azure kötü amaçlı yazılımdan koruma sanal makine uzantısını mevcut bir sanal makineye dağıtmak için ilgili komutları kullanın.
Sorun giderme ve destek
Sorun giderme
Microsoft Antimalware uzantısı günlükleri şu konumda yer alır: %Systemdrive%\WindowsAzure\Logs\Plugins\Microsoft.Azure.Security.IaaSAntimalware(Or PaaSAntimalware)\1.5.5.x(version#)\CommandExecution.log
Hata kodları ve anlamları
Hata kodu | Anlamı | Olası eylem |
---|---|---|
-2147156224 | MSI farklı yüklemeyle meşgul | Yüklemeyi daha sonra çalıştırmayı deneyin |
-2147156221 | MSE kurulumu zaten çalışıyor | Aynı anda yalnızca bir örneği çalıştırma |
-2147156208 | Yetersiz disk alanı < 200 MB | Kullanılmayan dosyaları silme ve yüklemeyi yeniden deneme |
-2147156187 | Son yükleme, yükseltme, güncelleştirme veya kaldırma işlemi yeniden başlatma istedi | Yeniden başlatma ve yüklemeyi yeniden deneme |
-2147156121 | Kurulum rakip ürünü kaldırmaya çalıştı. Ancak rakip ürün kaldırma başarısız oldu | Rakip ürünü el ile kaldırmayı, yeniden başlatmayı ve yüklemeyi yeniden denemeyi deneyin |
-2147156116 | İlke dosyası doğrulaması başarısız oldu | Kuruluma geçerli bir ilke XML dosyası geçirdiğinizden emin olun |
-2147156095 | Kurulum Kötü Amaçlı Yazılımdan Koruma hizmetini başlatamadı | Tüm ikili dosyaların doğru imzalı olduğunu ve doğru lisans dosyasının yüklendiğini doğrulayın |
-2147023293 | Yükleme sırasında ciddi bir hata oluştu. Çoğu durumda, olacak. Epp.msi, kaydedilemiyor\start\stop hizmeti veya mini filtre sürücüsü | gelecekte araştırma yapmak için burada EPP.msi MSI günlükleri gereklidir |
-2147023277 | Yükleme paketi açılamıyor | Paketin mevcut olduğunu ve erişilebilir olduğunu doğrulayın veya bunun geçerli bir Windows Installer paketi olduğunu doğrulamak için uygulama satıcısına başvurun |
-2147156109 | Önkoşul olarak Windows Defender gereklidir | |
-2147205073 | Websso veren desteklenmiyor | |
-2147024893 | Sistem belirtilen yolu bulamıyor | |
-2146885619 | Şifreleme iletisi değil veya şifreleme iletisi doğru biçimlendirilmedi | |
-1073741819 | 0x%p konumundaki yönerge, 0x%p konumundaki belleğe başvurm gösterdi. Bellek %s olamaz | |
1 | Yanlış İşlev |
Destek
Bu makalenin herhangi bir noktasında daha fazla yardıma ihtiyacınız varsa Azure ve Stack Overflow forumlarında Azure uzmanlarına başvurabilirsiniz. Alternatif olarak, bir Azure desteği olayı da oluşturabilirsiniz. Azure desteği sitesine gidin ve Destek al'ı seçin. Azure Desteği'ni kullanma hakkında bilgi için Microsoft Azure desteği SSS bölümünü okuyun.