Condividi tramite


Analisi malware durante il caricamento

L'analisi di malware durante il caricamento in Microsoft Defender per Archiviazione analizza automaticamente i BLOB quando vengono caricati o modificati, fornendo il rilevamento quasi in tempo reale su contenuti dannosi. Questa soluzione basata su SaaS nativa del cloud usa Antivirus Microsoft Defender per eseguire analisi di malware complete, assicurandosi che gli account di archiviazione rimangano protetti senza la necessità di un'infrastruttura o manutenzione aggiuntiva.

Integrando l'analisi on-upload nei propri account di archiviazione, è possibile:

  • Impedisci caricamenti dannosi: arrestare l'immissione del malware nell'ambiente di archiviazione al momento del caricamento.
  • Semplificare la gestione della sicurezza: trarre vantaggio dall'analisi automatica senza distribuire o gestire gli agenti.
  • Migliorare la conformità: soddisfare i requisiti normativi assicurandosi che tutti i dati caricati vengano analizzati per rilevare malware.

Il caricamento di malware è una minaccia principale per l'archiviazione cloud, in quanto i file dannosi possono entrare e diffondere all'interno di un'organizzazione tramite servizi di archiviazione cloud. Microsoft Defender per Archiviazione offre una soluzione predefinita per attenuare questo rischio con funzionalità antimalware complete.

Diagramma che mostra in che modo l'analisi del malware protegge i dati da codice dannoso.

Casi d'uso comuni per l'analisi di malware su caricamento

  • Applicazioni Web: caricamenti di contenuti generati dall'utente protetti in applicazioni Web, ad esempio app fiscali, siti di caricamento cv e caricamenti delle ricevute.
  • Distribuzione del contenuto: proteggere asset come immagini e video condivisi su larga scala tramite hub di contenuto o RETI CDN (rete per la distribuzione di contenuti), che possono essere punti di distribuzione malware comuni.
  • Requisiti di conformità: soddisfa gli standard normativi, ad esempio NIST, SWIFT e GDPR, analizzando contenuti non attendibili, in particolare per i settori regolamentati.
  • Integrazione di terze parti: assicurarsi che i dati di terze parti, ad esempio contenuti di partner commerciali o terzisti, vengano analizzati per evitare rischi per la sicurezza.
  • Piattaforme collaborative: garantire una collaborazione sicura tra team e organizzazioni analizzando i contenuti condivisi.
  • Pipeline di dati: mantenere l'integrità dei dati nei processi ETL (Extract, Transform, Load) assicurando che nessun malware entri attraverso più origini dati.
  • Dati di training di Machine Learning: proteggere la qualità dei dati di training assicurandosi che i set di dati siano puliti e sicuri, in particolare se contengono contenuto generato dall'utente.

Nota

L'analisi malware opera quasi in tempo reale, ma le durate dell'analisi possono variare in base alle dimensioni dei file, al tipo di file, al carico del servizio e alla latenza di lettura dell'account di archiviazione. Le applicazioni che dipendono dai risultati dell'analisi malware devono tenere conto di queste potenziali variazioni nei tempi di analisi.

Abilitare l’analisi malware al caricamento

Prerequisiti

  • Autorizzazioni: ruolo Proprietario o Collaboratore per la sottoscrizione o l'account di archiviazione o ruoli specifici con le autorizzazioni necessarie.
  • Defender per l'archiviazione: deve essere abilitato a livello di sottoscrizione o sui singoli account di archiviazione.

Per abilitare e configurare l'analisi malware nelle sottoscrizioni mantenendo un controllo dettagliato sui singoli account di archiviazione, è possibile usare uno dei metodi seguenti:

Quando l'analisi malware è abilitata, una risorsa argomento di sistema Event Grid viene creata automaticamente nello stesso gruppo di risorse dell'account di memorizzazione. Viene utilizzato dal servizio di scansione malware per monitorare i trigger di caricamento blob.

Per istruzioni dettagliate, vedere Distribuire Microsoft Defender per Archiviazione.

Controllo dei costi per l'analisi di malware durante il caricamento

L'analisi malware viene fatturata per GB analizzati. Per garantire la prevedibilità dei costi, l'analisi malware supporta l'impostazione di un limite per la quantità di GB analizzati in un singolo mese per ogni account di archiviazione.

Importante

L'analisi malware in Defender per Archiviazione non è inclusa nella prima versione di valutazione gratuita di 30 giorni e verrà addebitata dal primo giorno in base allo schema tariffario disponibile nella pagina dei prezzi Defender per il cloud. È anche possibile stimare i costi con il calcolatore dei costi di Defender for Cloud.

Il meccanismo di limitazione imposta un limite di analisi mensile, misurato in gigabyte (GB), per ogni account di archiviazione. Questa operazione funge da misura di controllo dei costi efficace. Se viene raggiunto un limite di analisi predefinito per un account di archiviazione entro un singolo mese di calendario, l'operazione di analisi si interrompe automaticamente. Questa interruzione si verifica dopo il raggiungimento della soglia, con una deviazione massima di 20 GB. I file non vengono analizzati per individuare malware oltre questo punto. Il limite viene reimpostato alla fine di ogni mese a mezzanotte UTC. L'aggiornamento del limite richiede in genere fino a un'ora perché sia effettivo.

Per impostazione predefinita, viene stabilito un limite di 10 TB (10.000 GB) se non è definito alcun meccanismo di limitazione specifico.

Suggerimento

È possibile impostare il meccanismo di limitazione per i singoli account di archiviazione o per un'intera sottoscrizione (a ogni account di archiviazione presente nella sottoscrizione verrà allocato il limite definito a livello di sottoscrizione).

Filtri di analisi malware personalizzabili durante il caricamento

L'analisi malware in fase di caricamento supporta filtri personalizzabili, consentendo agli utenti di impostare regole di esclusione in base ai prefissi, ai suffissi e alle dimensioni del BLOB. Escludendo percorsi e tipi di BLOB specifici, ad esempio log o file temporanei, è possibile evitare analisi non necessarie e ridurre i costi.

I filtri possono essere configurati nella scheda Impostazioni di Microsoft Defender for Cloud dell'account di archiviazione nel portale di Azure o tramite l'API REST.

Punti chiave:

  • Filtri basati sull'esclusione: è possibile usare fino a 24 valori di filtro per escludere i BLOB dall'analisi malware.

  • Logica OR: un BLOB viene escluso se soddisfa almeno uno dei criteri specificati.

Tipi di filtro:

  • Escludi BLOB (o contenitori) con prefisso: definire un elenco di prefissi separati da virgole.

    • Formato: container-name/blob-name (iniziare con il nome del contenitore; non includere il nome dell'account di archiviazione).

    • Per escludere interi contenitori, usare il prefisso dei nomi dei contenitori senza un oggetto finale /.

    • Per escludere un singolo contenitore, aggiungere una barra / finale dopo il nome del contenitore per evitare di escludere altri contenitori con prefissi simili.

  • Escludi BLOB con suffisso: definire un elenco di suffissi separati da virgole.

    • I suffissi corrispondono solo alla fine dei nomi dei blob.

    • Da usare solo per estensioni di file o terminazioni dei nomi del BLOB.

  • Escludi BLOB maggiori di: specifica le dimensioni massime in byte per i BLOB da analizzare. I BLOB maggiori di questo valore verranno esclusi dall'analisi.

Funzionamento dell'analisi malware

Analisi di scansione del malware durante il caricamento

Le analisi durante il caricamento vengono attivate da qualsiasi operazione che genera un evento BlobCreated, come specificato nella documentazione di Archiviazione BLOB di Azure come origine di Griglia di eventi. tra cui:

  • Caricamento di nuovi BLOB: quando viene aggiunto un nuovo BLOB a un contenitore
  • Sovrascrittura di BLOB esistenti: quando un BLOB esistente viene sostituito con un nuovo contenuto
  • Finalizzazione delle modifiche ai BLOB: operazioni come PutBlockList o FlushWithClose che eseguono il commit delle modifiche in un BLOB

Nota

Le operazioni incrementali, ad esempio AppendFile in Azure Data Lake Storage Gen2 e PutBlock in Azure BlockBlob, non attivano un'analisi malware in modo indipendente. Un'analisi malware si verifica solo quando queste aggiunte vengono finalizzate tramite operazioni di commit come PutBlockList o FlushWithClose. Ogni commit può avviare una nuova analisi, che potrebbe aumentare i costi se gli stessi dati vengono analizzati più volte a causa di aggiornamenti incrementali.

Processo di scansione

  1. Rilevamento eventi: quando si verifica un BlobCreated evento, il servizio di analisi malware rileva la modifica.
  2. Recupero del BLOB: il servizio legge in modo sicuro il contenuto del BLOB nella stessa area dell'account di archiviazione.
  3. Analisi in memoria: il contenuto viene analizzato in memoria usando Antivirus Microsoft Defender con definizioni di malware aggiornate.
  4. Generazione dei risultati: il risultato dell'analisi viene generato e vengono eseguite azioni appropriate in base ai risultati.
  5. Eliminazione del contenuto: il contenuto analizzato non viene conservato e viene eliminato immediatamente dopo l'analisi.

Velocità effettiva e capacità per la scansione di malware durante il caricamento

L'analisi malware on-upload presenta limiti di velocità effettiva e capacità specifici per garantire prestazioni ed efficienza nelle operazioni su larga scala. Questi limiti consentono di controllare il volume di dati che possono essere elaborati al minuto, garantendo un equilibrio tra la protezione quasi in tempo reale e il carico del sistema.

  • Limite di velocità effettiva di analisi: l'analisi di malware in fase di caricamento può elaborare fino a 50 GB al minuto per ogni account di archiviazione. Se la frequenza di caricamenti dei BLOB supera momentaneamente questa soglia, il sistema accoda i file e tenta di analizzarli. Tuttavia, se la frequenza di caricamento supera costantemente il limite, alcuni BLOB potrebbero non essere analizzati.

Aspetti condivisi con l'analisi su richiesta

Le sezioni seguenti sono applicabili sia all'analisi di malware su richiesta che al caricamento.

Per informazioni dettagliate su questi argomenti, vedere la pagina Introduzione all'analisi malware.

Procedure consigliate e suggerimenti

  • Impostare i limiti di controllo dei costi per gli account di archiviazione, in particolare quelli con traffico di caricamento elevato, per gestire e ottimizzare le spese in modo efficace.
  • Usare Log Analytics per tenere traccia della cronologia di analisi per scopi di conformità e controllo.
  • Se il caso d'uso richiede un meccanismo di risposta, è consigliabile configurare risposte automatiche (ad esempio, azioni di quarantena o eliminazione) usando Griglia di eventi e App per la logica. Per indicazioni dettagliate sulla configurazione, vedere Impostare la risposta nella scansione malware.

Suggerimento

È consigliabile esplorare la funzionalità di analisi malware in Defender for Storage tramite il laboratorio pratico. Seguire le istruzioni di training Ninja per una guida dettagliata sull'installazione, il test e la configurazione della risposta.