Freigeben über


Speichern der Ergebnisse von Überprüfungen zur Sicherheitsrisikobewertung in einem Speicherkonto, auf das hinter Firewalls oder VNETs zugegriffen werden kann

Gilt für: Azure SQL-Datenbank Azure SQL Managed Instance Azure Synapse Analytics

Wenn Sie den Zugriff auf Ihr Speicherkonto in Azure für bestimmte VNets oder Dienste einschränken, müssen Sie die entsprechende Konfiguration aktivieren, damit die Überprüfung zur Sicherheitsrisikobewertung für Instanzen von SQL-Datenbank oder Azure SQL Managed Instance auf dieses Speicherkonto zugreifen kann.

Hinweis

Diese Einstellungen sind bei Verwendung der Expresskonfiguration nicht erforderlich.

Voraussetzungen

Der Dienst zur Sicherheitsrisikobewertung für SQL benötigt Berechtigung für das Speicherkonto, um Baseline- und Überprüfungsergebnisse zu speichern.

Verwenden Sie die verwaltete SQL Server-Identität:

  • Der SQL Server muss über eine verwaltete Identität verfügen.
  • Das Speicherkonto muss über eine Rollenzuweisung für die verwaltete SQL-Identität als Mitwirkender an Storage-Blobdaten verfügen.
  • Wenn Sie die Einstellungen anwenden, müssen die VA-Felder storageContainerSasKey und storageAccountAccessKey leer sein (die Konfiguration mit Storage Account Key oder Storage SAS Key gilt nicht für dieses Szenario).

Wenn Sie das Azure-Portal zum Speichern von SQL-VA-Einstellungen verwenden, überprüft Azure, ob Sie über die Berechtigung zum Zuweisen einer neuen Rollenzuweisung für die verwaltete Identität als Mitwirkender an Storage-Blobdaten im Speicher verfügen. Wenn Berechtigungen zugewiesen werden, verwendet Azure die verwaltete SQL Server-Identität, andernfalls verwendet Azure die Schlüsselmethode (die für dieses Szenario nicht unterstützt wird).

Hinweis

  1. Benutzerseitig zugewiesene verwaltete Identitäten werden für dieses Szenario nicht unterstützt.
  2. Wenn Sie Azure Storage-Richtlinien für die Lebenszyklusverwaltung verwenden, sollten Sie keine Dateien aus dem Container, der von der VA verwendet wird, in die Archivzugriffsebene verschieben. Das Lesen von Überprüfungsergebnissen oder Baselinekonfigurationen, die auf Archivzugriffsebene gespeichert sind, wird nicht unterstützt.

Aktivieren des Zugriffs auf das Speicherkonto für Überprüfungen zur Sicherheitsrisikobewertung bei Azure SQL-Datenbank

Wenn Sie Ihr Speicherkonto für Überprüfungen zur Sicherheitsrisikobewertung so konfiguriert haben, dass es nur für bestimmte Netzwerke oder Dienste zugänglich ist, müssen Sie sicherstellen, dass diese Überprüfungen für Ihre Azure SQL-Datenbank-Instanz im Speicherkonto gespeichert werden können. Sie können das vorhandene Speicherkonto verwenden oder ein neues Speicherkonto erstellen, um die Ergebnisse der Überprüfungen zur Sicherheitsrisikobewertung für alle Datenbanken auf Ihrem logischen SQL-Server zu speichern.

Hinweis

Der Dienst zur Bewertung von Sicherheitsrisiken kann nicht auf Speicherkonten zugreifen, die mit Firewalls oder VNets geschützt sind, wenn sie Speicherzugriffsschlüssel erfordern.

Wechseln Sie zu Ihrer Ressourcengruppe mit dem Speicherkonto, und greifen Sie auf den Bereich Speicherkonto zu. Wählen Sie unter Einstellungen die Option Firewall und virtuelle Netzwerke aus.

Vergewissern Sie sich, dass das Kontrollkästchen Vertrauenswürdigen Microsoft-Diensten den Zugriff auf dieses Speicherkonto erlauben aktiviert ist.

Screenshot mit dem Dialogfeld „Firewall und virtuelle Netzwerke“ und ausgewählter Option „Vertrauenswürdigen Microsoft-Diensten den Zugriff auf dieses Speicherkonto erlauben“.

Führen Sie die folgenden Schritte aus, um herauszufinden, welches Speicherkonto verwendet wird:

  1. Navigieren Sie im Azure-Portal zu Ihrer Instanz von SQL Server.
  2. Wählen Sie unter Sicherheit die Option Defender for Cloud aus.
  3. Wählen Sie Konfigurierenaus.

Screenshot der Einrichtung der Sicherheitsrisikobewertung.

Speichern Sie die Ergebnisse der Überprüfungen zur Sicherheitsrisikobewertung für die verwaltete Azure SQL-Datenbank-Instanz in einem Speicherkonto, auf das hinter einer Firewall oder einem VNET zugegriffen werden kann.

Da Azure SQL Managed Instance kein vertrauenswürdiger Microsoft-Dienst ist und ein vom Speicherkonto abweichendes VNet hat, führt eine Überprüfung zur Sicherheitsrisikobewertung zu einer Fehlermeldung.

Hinweis

Sie sollten unbedingt sicherstellen, dass Ihre Azure SQL Managed Instances bei der Featurewelle vom November 2022 registriert sind, da damit eine wesentlich einfachere Konfiguration der SQL-Sicherheitsrisikobewertung möglich ist, wenn sich das Speicherkonto hinter einer Firewall oder einem VNET befindet.

Führen Sie die folgenden Schritte aus, um VA-Überprüfungen auf Azure SQL Managed Instances-Instanzen zu unterstützen, auf denen die Featurewelle vom November 2022 installiert ist:

  1. Notieren Sie sich auf der Seite Übersicht von Azure SQL Managed Instance den Wert unter Virtuelles Netzwerk/Subnetz.

  2. Navigieren Sie zur Seite Netzwerk im Speicherkonto, in dem SQL VA zum Speichern der Überprüfungsergebnisse konfiguriert ist.

  3. Wählen Sie auf der Registerkarte Firewalls und virtuelle Netzwerke die Option Aktiviert aus ausgewählten virtuellen Netzwerken und IP-Adressen aus der Liste Öffentlicher Netzwerkzugriff aus.

  4. Klicken Sie im Abschnitt Virtuelle Netzwerke auf Vorhandenes virtuelles Netzwerk hinzufügen, und wählen Sie das VNET und das Subnetz aus, das von der verwalteten Instanz verwendet wird, die Sie sich im ersten Schritt notiert haben.

    Screenshot der Netzwerkeinstellungen des Speicherkontos für die Featurewelle ab November 2022.

Führen Sie die folgenden Schritte aus, um VA-Überprüfungen auf Azure SQL Managed Instances-Instanzen zu unterstützen, auf denen die Featurewelle vom November 2022 nicht installiert ist:

  1. Klicken Sie im Bereich Verwaltete SQL-Instanz unter der Überschrift Übersicht auf den Link Virtuelles Netzwerk/Subnetz. Dadurch gelangen Sie zum Bereich Virtuelles Netzwerk.

    Screenshot des Abschnitts mit der Übersicht „Verwaltete SQL-Instanz“.

  2. Wählen Sie unter Einstellungen die Option Subnetze aus. Klicken Sie in dem neuen Bereich auf + Subnetz, um ein Subnetz hinzuzufügen. Weitere Informationen finden Sie unter Verwalten von Subnetzen.

    Screenshot einer Liste von Subnetzen und der Option zum Hinzufügen eines Subnetzes.

  3. Datenverkehr von der Instance im standardmäßigen verwalteten Instancesubnetz zu Azure Resource Manager muss über das Internet weitergeleitet werden. Daher muss eine Route mit dem nächsten Hop das Internet sein und das Zieltag das entsprechende UDR-Tag für den Azure Resource Manager-Adressbereich dem Subnetz zugewiesen werden, in dem sich die verwaltete Instanz befindet. Diese Route wird automatisch in neuen Bereitstellungen hinzugefügt, muss aber erneut hinzugefügt werden, wenn sie entfernt wurde.

    Screenshot, der die gewünschte Route zeigt.

  4. Das neue Subnetz sollte wie folge konfiguriert sein:

    Screenshot eines Subnetzes mit dem Namen VA und seiner Einstellungen.

    • NAT-Gateway: Keine
    • Netzwerksicherheitsgruppe: Keine
    • Routingtabelle: Keine
    • DIENSTENDPUNKTE – Dienste: Keine ausgewählt
    • SUBNETZDELEGIERUNG – Subnetz an einen Dienst delegieren: Keine
    • NETZWERKRICHTLINIE FÜR PRIVATE ENDPUNKTE – Netzwerkrichtlinie für private Endpunkte: Keine ausgewählt
  5. Navigieren Sie zu dem Speicherkonto, in dem SQL VA zum Speichern der Überprüfungsergebnisse konfiguriert ist, und klicken Sie auf die Registerkarte Private Endpunktverbindungen und dann auf + Privater Endpunkt.

    Screenshot der Firewalls und der Einstellungen des virtuellen Netzwerks.

    Screenshot der Schaltfläche „Privaten Endpunkt hinzufügen“.

  6. Wählen Sie die Details für Ihren privaten Endpunkt aus (es wird empfohlen, ihn in derselben RG und derselben Region zu platzieren).

    Screenshot der Registerkarte „Grundlagen“ zum Erstellen eines privaten Endpunkts.

  7. Auswählen eines Blobs für die Unterressource „Ziel“

    Screenshot der Registerkarte „Ressource“ zum Erstellen eines privaten Endpunkts.

  8. Wählen Sie das virtuelle Netzwerk der SQL MI aus (aus Schritt 1), und wählen Sie das Subnetz aus, das Sie erstellt haben (Schritt 3):

    Screenshot der Registerkarte „Virtuelles Netzwerk“ zum Erstellen eines privaten Endpunkts.

  9. Wählen Sie In private DNS-Zone integrieren aus (sollte die Standardeinstellung sein), und wählen Sie die anderen Standardwerte aus.

    Screenshot der Registerkarte „DNS“ zum Erstellen eines privaten Endpunkts.

  10. Fahren Sie fort auf der Registerkarte Überprüfen + Erstellen, und klicken Sie auf Erstellen. Nach Abschluss der Bereitstellung sollte Folgendes auf der Registerkarte Private Endpunktverbindungen im Abschnitt „Netzwerk“ des Speicherkontos angezeigt werden:

    Screenshot der gespeicherten privaten Netzwerk-Endpunktverbindungen nach der Konfiguration.

Jetzt sollten Sie Ihre Überprüfungen zur Sicherheitsrisikobewertung für Instanzen von Azure SQL Managed Instance in Ihrem Speicherkonto speichern können.

Behandeln sie häufige Probleme im Zusammenhang mit Überprüfungen der Sicherheitsrisikobewertung.

Fehler beim Speichern der Einstellungen für die Sicherheitsrisikobewertung

Möglicherweise können Sie Änderungen an den Einstellungen für die Sicherheitsrisikobewertung nicht speichern, wenn das Speicherkonto einige Voraussetzungen nicht erfüllt oder wenn Sie über unzureichende Berechtigungen verfügen.

Anforderungen an das Speicherkonto

Das Speicherkonto, in dem die Überprüfungsergebnisse der Sicherheitsrisikobewertung gespeichert werden, muss die folgenden Anforderungen erfüllen:

  • Typ: StorageV2 (Universell V2) oder Storage (Universell V1)
  • Leistung: Standard (ausschließlich)
  • Region: Der Speicher muss sich in derselben Region wie die Azure SQL Server-Instanz befinden.

Wenn eine dieser Anforderungen nicht erfüllt ist, können Änderungen an den Einstellungen für die Sicherheitsrisikobewertung nicht gespeichert werden.

Berechtigungen

Um Änderungen an den Einstellungen für die Sicherheitsrisikobewertung zu speichern, sind die folgenden Berechtigungen erforderlich:

  • SQL-Sicherheits-Manager
  • Leser von Speicherblobdaten
  • Besitzerrolle für das Speicherkonto

Zum Festlegen einer neuen Rollenzuweisung sind Zugriffsrechte als Besitzer oder Benutzeradministrator auf das Speicherkonto und die folgenden Berechtigungen erforderlich:

  • Besitzer von Speicherblobdaten

Das Speicherkonto ist in den Einstellungen der Sicherheitssicherheitsbewertung für die Auswahl nicht sichtbar

Das Speicherkonto kann aus verschiedenen Gründen nicht in der Speicherkontoauswahl nicht angezeigt werden:

  • Das gesuchte Speicherkonto befindet sich nicht im ausgewählten Abonnement.
  • Das gesuchte Speicherkonto befindet sich nicht in derselben Region wie die Azure SQL Server-Instanz.
  • Sie verfügen nicht über Microsoft.Storage/storageAccounts/read-Berechtigungen für das Speicherkonto.

Möglicherweise können Sie einen Link in einer Benachrichtigungs-E-Mail für Überprüfungsergebnisse nicht öffnen oder keine Überprüfungsergebnisse anzeigen, wenn Sie nicht über die erforderlichen Berechtigungen verfügen oder einen Browser verwenden, der das Öffnen oder Anzeigen von Überprüfungsergebnissen nicht unterstützt.

Erforderliche Berechtigungen

Um Links in E-Mail-Benachrichtigungen für Überprüfungsergebnisse zu öffnen oder Überprüfungsergebnisse anzuzeigen, sind die folgenden Berechtigungen erforderlich:

  • SQL-Sicherheits-Manager
  • Leser von Speicherblobdaten

Browseranforderungen

Das Öffnen oder Anzeigen der Ansicht mit den Überprüfungsergebnissen im Firefox-Browser wird nicht unterstützt. Wir empfehlen, Microsoft Edge oder Chrome zu verwenden, um die Überprüfungsergebnisse von Sicherheitsrisikobewertungen anzuzeigen.

Nächste Schritte