Compartir a través de

适用于 Azure 云服务和虚拟机的 Microsoft 反恶意软件

适用于 Azure 的 Microsoft 反恶意软件是一种免费实时保护,可帮助识别并删除病毒、间谍软件和其他恶意软件。 当已知恶意软件或不需要的软件试图在 Azure 系统上安装自己或运行时,该服务会生成警报。

该解决方案构建于 Microsoft Security Essentials [MSE]、Microsoft Forefront Endpoint Protection、Microsoft System Center Endpoint Protection、Microsoft Intune 和 Microsoft Defender for Cloud 所用的同一个反恶意软件平台基础之上。 适用于 Azure 的 Microsoft 反恶意软件是一个针对应用程序和租户环境所提供的单一代理解决方案,可在在后台运行而无需人工干预。 可以根据应用程序工作负荷的需求,选择默认的基本安全性或高级的自定义配置(包括反恶意软件监视)来部署保护。

为应用程序部署并启用适用于 Azure 的 Microsoft 反恶意软件后,便可以使用以下几项核心功能:

  • 实时保护 - 监视云服务和虚拟机上的活动,以检测和阻止恶意软件的执行。
  • 计划的扫描 - 定期扫描以检测恶意软件(包括主动运行的程序)。
  • 恶意软件消除 - 自动针对检测到的恶意软件采取措施,例如删除或隔离恶意文件以及清除恶意注册表项。
  • 签名更新 - 自动安装最新的保护签名(病毒定义)以确保按预定的频率保持最新保护状态。
  • Antimalware 引擎更新 - 自动更新 Microsoft Antimalware 引擎。
  • Antimalware 平台更新 - 自动更新 Microsoft Antimalware 平台。
  • 主动保护 - 将检测到的威胁和可疑资源的遥测元数据报告给 Azure,以确保针对不断演变的威胁局势做出快速响应,并通过 Microsoft Active Protection System (MAPS) 启用实时同步签名传递。
  • 示例报告 - 将示例提供并报告给 Microsoftt 反恶意软件服务,以帮助改善服务并实现故障排除。
  • 排除项 - 允许应用程序和服务管理员配置文件、进程和驱动器的排除项。
  • 恶意软件事件收集 -在操作系统事件日志中记录反恶意软件服务的运行状况、可疑活动及采取的补救措施,并将这些数据收集到客户的 Azure 存储帐户。

注意

还可以使用 Microsoft Defender for Cloud 部署 Microsoft Antimalware。

体系结构

适用于 Azure 的 Microsoft 反恶意软件包含 Microsoft 反恶意软件客户端和服务、反恶意软件经典部署模型、反恶意软件 PowerShell cmdlet 和 Azure 诊断扩展。 Windows Server 2008 R2、Windows Server 2012 和 Windows Server 2012 R2 操作系统系列支持 Microsoft 反恶意软件。 Windows Server 2008 操作系统不支持此解决方案,Linux 也不支持此解决方案。

默认情况下,Microsoft 反恶意软件客户端和服务以禁用状态安装在云服务平台中所有受支持的 Azure 来宾操作系统系列上。 默认情况下,Microsoft 反恶意软件客户端和服务未安装在虚拟机平台中,而是通过 Azure 门户和 Visual Studio 虚拟机配置中的“安全扩展”作为一个可选功能来提供。

在 Windows 上使用 Azure 应用服务时,托管 Web 应用的基础服务在 Web 应用上启用了 Microsoft Antimalware。 它用于保护 Azure 应用服务基础结构,不会对客户内容运行。

注意

Microsoft Defender 防病毒是 Windows Server 2016 及更高版本中启用的内置反恶意软件。 Azure VM 反恶意软件扩展仍可通过 Microsoft Defender 防病毒添加到 Windows Server 2016 及更高版本的 Azure VM。 在此方案中,此扩展将应用 Microsoft Defender 防病毒使用的任何可选配置策略。此扩展不会部署任何其他反恶意软件服务。 有关更多详细信息,请参阅本文的示例部分。

Microsoft 反恶意软件工作流

Azure 服务管理员可以使用以下选项,针对虚拟机和云服务通过默认或自定义配置来启用 Azure 的反恶意软件:

  • 虚拟机 – 在Azure 门户中的“安全扩展”下
  • 虚拟机 – 在服务器资源管理器中使用 Visual Studio 虚拟机配置
  • 虚拟机和云服务 – 使用反恶意软件经典部署模型
  • 虚拟机和云服务 – 使用反恶意软件 PowerShell cmdlet

Azure 门户或 PowerShell cmdlet 将反恶意软件扩展包文件推送到 Azure 系统中的预定固定位置。 Azure 来宾代理(或结构代理)启动反恶意软件扩展,并将提供的反恶意软件配置设置应用为输入。 此步骤以默认或自定义配置设置来启用反恶意软件服务。 若未提供任何自定义配置,则以默认配置设置来启用反恶意软件服务。 有关更多详细信息,请参阅本文的示例部分。

运行后,Microsoft 反恶意软件客户端将从 Internet 下载最新的保护引擎和签名定义,并将其加载到 Azure 系统上。 Microsoft Antimalware 服务会将与服务相关的事件写入“Microsoft Antimalware”事件源下的系统 OS 事件日志中。 事件包括反恶意软件客户端运行状况、保护和补救状态、新的和旧的配置设置、引擎更新和签名定义及其他信息。

可以为云服务或虚拟机启用反恶意软件监视,以便将生成的反恶意软件事件日志事件写入 Azure 存储帐户。 反恶意软件服务使用 Azure 诊断扩展将 Azure 系统中的反恶意软件事件收集到客户 Azure 存储帐户中的表内。

本文档的“反恶意软件部署方案”部分介绍了上述方案支持的部署工作流,包括配置步骤和选项。

Microsoft Antimalware in Azure

注意

不过,可以使用 PowerShell/API 和 Azure 资源管理器模板来部署带有 Microsoft 反恶意软件扩展的虚拟机扩展集。 若要在已运行的虚拟机上安装扩展,可以使用示例 Python 脚本 vmssextn.py。 此脚本获取扩展集的现有扩展配置,并向 VM 扩展集的现有扩展列表中添加扩展。

默认和自定义的反恶意软件配置

如果未提供自定义配置设置,会应用默认的配置设置以启用适用于 Azure 云服务或虚拟机的反恶意软件。 默认配置设置已预先经过优化,可在 Azure 环境中运行。 或者,可以根据 Azure 应用程序或服务部署的需要自定义这些默认配置设置,并将其应用到其他部署方案。

下表汇总了反恶意软件服务可用的配置设置。 标有“默认”的列下面标记了默认配置设置。

Table 1

反恶意软件部署方案

本部分介绍启用和配置反恶意软件的方案,包括监视 Azure 云服务和虚拟机。

虚拟机 - 启用和配置反恶意软件

使用 Azure 门户创建 VM 时进行部署

在预配虚拟机时,可按照以下步骤使用 Azure 门户来启用和配置 Azure 虚拟机的 Microsoft 反恶意软件:

  1. 登录 Azure 门户
  2. 若要创建新的虚拟机,请导航到“虚拟机”,选择“添加”,然后选择“Windows Server”。
  3. 选择要使用的 Windows Server 版本。
  4. 选择创建Create virtual machine
  5. 提供“名称”、“用户名”和“密码”,然后创建新资源组或选择现有的资源组。
  6. 选择“确定”。
  7. 选择 VM 大小。
  8. 在下一部分,根据需要做出相应的选择,然后选择“扩展”部分。
  9. 选择“添加扩展”
  10. 在“新建资源”下,选择“Microsoft 反恶意软件”。
  11. 选择“创建”
  12. 在“安装扩展”部分,可以配置文件、位置和进程排除项,及其他扫描选项。 选择“确定”。
  13. 选择“确定”。
  14. 返回“设置”部分,选择“确定”。
  15. 在“创建”屏幕中选择“确定”。

有关部署适用于 Windows 的反恶意软件 VM 扩展,请参阅此 Azure 资源管理器模板

使用 Visual Studio 虚拟机配置进行部署

若要使用 Visual Studio 启用和配置 Microsoft 反恶意软件服务,请执行以下操作:

  1. 在 Visual Studio 中连接到 Azure。

  2. 在“服务器资源管理器”的“虚拟机”节点中选择自己的虚拟机。

    Virtual Machine configuration in Visual Studio

  3. 右键单击“配置”查看虚拟机配置页

  4. 从“已安装的扩展”下的下拉列表中选择“Microsoft 反恶意软件”扩展,并单击“添加”以使用默认反恶意软件配置进行配置。 Installed extensions

  5. 若要自定义默认反恶意软件配置,请在“已安装的扩展”列表中选择(突出显示)“反恶意软件”扩展,并单击“配置”。

  6. 将“公共配置”文本框中的默认反恶意软件配置替换为受支持的 JSON 格式的自定义配置,然后单击“确定”。

  7. 单击“更新”按钮,将配置更新推送到虚拟机。

    Virtual Machine configuration extension

注意

反恶意软件的 Visual Studio 虚拟机配置仅支持 JSON 格式配置。 有关更多详细信息,请参阅本文的示例部分。

使用 PowerShell cmdlet 进行部署

Azure 应用程序或服务可以使用 PowerShell cmdlet 来启用和配置适用于 Azure 虚拟机的 Microsoft 反恶意软件。

若要使用 PowerShell cmdlet 来启用和配置 Microsoft 反恶意软件,请执行以下操作:

  1. 设置 PowerShell 环境 - 请参考 https://github.com/Azure/azure-powershell 处的文档
  2. 使用 Set-AzureVMMicrosoftAntimalwareExtension cmdlet 来启用和配置适用于虚拟机的 Microsoft Antimalware。

注意

反恶意软件的 Azure 虚拟机配置仅支持 JSON 格式配置。 有关更多详细信息,请参阅本文的示例部分。

使用 PowerShell cmdlet 来启用和配置反恶意软件

Azure 应用程序或服务可以使用 PowerShell cmdlet 来启用和配置适用于 Azure 云服务的 Microsoft 反恶意软件。 Microsoft 反恶意软件以禁用状态安装在云服务平台中,需要 Azure 应用程序执行某个操作来启用它。

若要使用 PowerShell cmdlet 来启用和配置 Microsoft 反恶意软件,请执行以下操作:

  1. 设置 PowerShell 环境 - 请参考 https://github.com/Azure/azure-powershell 处的文档
  2. 使用 Set-AzureServiceExtension cmdlet 来启用和配置适用于云服务的 Microsoft Antimalware。

有关更多详细信息,请参阅本文的示例部分。

云服务和虚拟机 - 使用 PowerShell cmdlet 进行配置

Azure 应用程序或服务可以使用 PowerShell cmdlet 来检索适用于云服务和虚拟机的 Microsoft 反恶意软件配置。

若要使用 PowerShell cmdlet 来检索 Microsoft 反恶意软件配置,请执行以下操作:

  1. 设置 PowerShell 环境 - 请参考 https://github.com/Azure/azure-powershell 处的文档
  2. 对于虚拟机:使用 Get-AzureVMMicrosoftAntimalwareExtension cmdlet 来获取反恶意软件配置。
  3. 对于云服务:使用 Get-AzureServiceExtension cmdlet 来获取反恶意软件配置。

示例

使用 PowerShell cmdlet 删除 Microsoft 反恶意软件配置

Azure 应用程序或服务可从相关的 Azure 反恶意软件以及与云服务或虚拟机关联的诊断服务扩展中,删除反恶意软件配置和任何关联的反恶意软件监视。

若要使用 PowerShell cmdlet 删除 Microsoft 反恶意软件,请执行以下操作:

  1. 设置 PowerShell 环境 - 请参考 https://github.com/Azure/azure-powershell 处的文档
  2. 对于虚拟机:使用 Remove-AzureVMMicrosoftAntimalwareExtension cmdlet。
  3. 对于云服务: 使用 Remove-AzureServiceExtension cmdlet。

若要使用 Azure 预览门户来启用适用于虚拟机的反恶意软件事件收集,请执行以下操作:

  1. 在“虚拟机”边栏选项卡中单击“监视”透镜的任何部位
  2. 在“度量值”边栏选项卡中单击“诊断”命令
  3. 为“状态”选择“打开”,并选中 Windows 事件系统日志的对应选项
  4. 。 可以取消选中列表中的所有其他选项,或者根据应用程序服务的需要将它们保持启用状态。
  5. 将在 Azure 存储帐户中捕获“错误”、“警告”、“信息”等反恶意软件事件类别。

反恶意软件事件将从 Windows 事件系统日志收集到 Azure 存储帐户中。 可以通过选择相应的存储帐户,为虚拟机配置存储帐户以收集反恶意软件事件。

Metrics and diagnostics

使用 PowerShell cmdlet 为 Azure 资源管理器 VM 启用和配置 Antimalware

要使用 PowerShell cmdlet 为 Azure 资源管理器 VM 启用和配置 Microsoft Antimalware,请执行以下操作:

  1. 使用 GitHub 上的此文档设置 PowerShell 环境。
  2. 使用 Set-AzureRmVMExtension cmdlet 为 VM 启用和配置 Microsoft Antimalware。

可以使用以下代码示例:

使用 PowerShell cmdlet 为 Azure 云服务外延支持 (CS-ES) 启用和配置反恶意软件

若要使用 PowerShell cmdlet 来启用和配置 Microsoft 反恶意软件,请执行以下操作:

  1. 设置 PowerShell 环境 - 请参考 https://github.com/Azure/azure-powershell 处的文档
  2. 使用 New-AzCloudServiceExtensionObject cmdlet 来启用和配置适用于云服务 VM 的 Microsoft Antimalware。

以下代码示例可用:

使用 PowerShell cmdlet 为已启用 Azure Arc 的服务器启用和配置 Antimalware

若要使用 PowerShell cmdlet 为已启用 Azure Arc 的服务器启用和配置 Microsoft Antimalware,请执行以下操作:

  1. 使用 GitHub 上的此文档设置 PowerShell 环境。
  2. 使用 New-AzConnectedMachineExtension cmdlet 为已启用 Arc 的服务器启用和配置 Microsoft Antimalware。

可以使用以下代码示例:

后续步骤

请参阅代码示例,以便为 Azure 资源管理器 (ARM) 虚拟机启用和配置 Microsoft Antimalware。