Aktivieren von Microsoft Defender für SQL Server-Instanzen auf Computern

Defender for SQL schützt Ihre IaaS SQL Server durch Ermittlung und Verringerung potenzieller Datenbankschwachstellen und Erkennung ungewöhnlicher Aktivitäten, die Bedrohungen für Ihre Datenbanken darstellen können.

Defender for Cloud schlägt Alarm, wenn es verdächtige Datenbankaktivitäten, potenziell schädliche Versuche, auf SQL-Rechner zuzugreifen oder diese auszunutzen, SQL-Injection-Angriffe, anomale Datenbankzugriffe und Abfragemuster entdeckt. Die von diesen Ereignistypen erstellten Warnungen werden auf der Referenzseite für Warnungen angezeigt.

Defender for Cloud verwendet die Sicherheitsrisikobewertung, um potenzielle Datenbanksicherheitsrisiken zu ermitteln, nachzuverfolgen und Sie bei der Behebung von Sicherheitsrisiken zu unterstützen. Bewertungsscans bieten einen Überblick über den Sicherheitszustand Ihrer SQL-Computer und liefern Einzelheiten zu allen Sicherheitsergebnissen.

Erfahren Sie mehr über die Sicherheitsrisikobewertung für Azure SQL-Server auf Computern.

Defender for SQL-Server auf Computern schützt Ihre SQL-Server, die in Azure, multicloud und sogar auf lokalen Computern gehostet werden.

Verfügbarkeit

Aspekt Details
Status des Release: Allgemeine Verfügbarkeit (General Availability, GA)
Preise: Azure Defender für SQL Server-Instanzen auf Computern werden gemäß den Angaben in der Preisübersicht abgerechnet.
Geschützte SQL-Versionen: SQL Server-Version: 2012, 2014, 2016, 2017, 2019, 2022
- SQL auf virtuellen Azure-Computern
- SQL Server auf Servern mit Azure Arc-Unterstützung

Clouds: Kommerzielle Clouds
Azure Government
Microsoft Azure operated by 21Vianet (nur Advanced Threat Protection)

Einrichten von Microsoft Defender für SQL Server-Instanzen auf Computern

Der Plan „Defender für SQL-Server auf Computern“ erfordert Microsoft Monitoring Agent (MMA) oder Azure Monitoring Agent (AMA), um Angriffe zu verhindern und Fehlkonfigurationen zu erkennen. Der automatische Bereitstellungsprozess des Plans wird automatisch mit dem Plan aktiviert und ist für die Konfiguration aller Agentkomponenten verantwortlich, die für die Funktion des Plans erforderlich sind. Dazu gehören die Installation und Konfiguration von MMA/AMA, die Konfiguration des Arbeitsbereichs und die Installation der VM-Erweiterung/Lösung des Plans.

Microsoft Monitoring Agent (MMA) wird im August 2024 eingestellt. Defender for Cloud hat seine Strategie aktualisiert und einen auf SQL Server ausgerichteten automatischen Bereitstellungsprozess für den Azure Monitoring Agent (AMA) veröffentlicht, um den MMA-Prozess (Microsoft Monitoring Agent) zu ersetzen, der als veraltet gekennzeichnet ist. Erfahren Sie mehr über den automatischen Bereitstellungsprozess von AMA für SQL Server auf Computern sowie über die Migration zu diesem Prozess.

Hinweis

Kunden, die derzeit Prozesse mit Log Analytics-Agent/Azure Monitor-Agent verwenden, werden aufgefordert, zum automatischen Bereitstellungsprozess von AMA für SQL Server auf Computern zu migrieren.

So aktivieren Sie den Plan für ein Abonnement

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Wählen Sie im Menü von Defender for Cloud die Option Umgebungseinstellungen aus.

  4. Wählen Sie das relevante Abonnement aus.

  5. Suchen Sie auf der Seite „Defender-Pläne“ nach dem Datenbankplan, und wählen Sie Typen auswählen aus.

    Screenshot that shows you where to select, select types on the Defender plans page.

  6. Schalten Sie im Fenster Ressourcentypenauswahl den SQL-Server auf Computern auf Ein um.

  7. Wählen Sie Continue (Weiter) aus.

  8. Klicken Sie auf Speichern.

  9. (Optional) Konfigurieren Sie erweiterte Einstellungen für die automatische Bereitstellung:

    1. Navigieren Sie zur Seite Umgebungseinstellungen.

    2. Wählen Sie Einstellungen & Überwachung aus.

      • Wählen Sie für Kund*innen, die den neuen automatischen Bereitstellungsprozess verwenden, die Option Konfiguration bearbeiten für die Komponente Azure Monitoring Agent für SQL Server auf Computern aus.
      • Wählen Sie für Kund*innen, die den alten automatischen Bereitstellungsprozess verwenden, die Option Konfiguration bearbeiten für die Komponente Log Analytics-Agent-/Azure Monitor-Agent aus.

So aktivieren Sie den Plan auf einem virtuellen SQL-Computer bzw. für eine SQL Server-Instanz mit Arc-Unterstützung

  1. Melden Sie sich beim Azure-Portal an.

  2. Navigieren Sie zu Ihrer SQL-VM bzw. zu Ihrer SQL Server-Instanz mit Arc-Unterstützung.

  3. Wählen Sie im Menü des virtuellen SQL-Computers bzw. der SQL Server-Instanz mit Arc-Unterstützung unter „Sicherheit“ die Option Microsoft Defender for Cloud aus.

  4. Wählen Sie im Abschnitt „Microsoft Defender for SQL Server auf Computern“ die Option Aktivieren aus.

Erkunden und Untersuchen von Sicherheitswarnungen

Es gibt mehrere Möglichkeiten, Microsoft Defender für SQL-Warnungen in Microsoft Defender for Cloud anzuzeigen:

  • Die Seite Warnungen.

  • Die Seite Sicherheit des Computers.

  • Das Dashboard für den Workloadschutz.

  • Über den direkten Link, der in der E-Mail der Warnung bereitgestellt wird.

So zeigen Sie Warnungen an:

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Defender für Cloud und wählen Sie es aus.

  3. Wählen Sie Sicherheitswarnungen aus.

  4. Wählen Sie eine Warnung aus.

Warnungen sind eigenständig und enthalten jeweils ausführliche Schritte zur Bereinigung und Untersuchungsinformationen. Sie können weitere Untersuchungen durchführen, indem Sie andere Microsoft Defender für Cloud- und Microsoft Sentinel-Funktionen für eine umfassendere Ansicht verwenden:

  • Aktivieren Sie die Überwachungsfunktion von SQL Server, um weitere Untersuchungen durchzuführen. Wenn Sie Microsoft Sentinel-Benutzer sind, können Sie die SQL-Überwachungsprotokolle aus den Windows-Sicherheitsprotokollereignissen in Sentinel hochladen, wo Ihnen umfassende Untersuchungsfunktionen zur Verfügung stehen. Weitere Informationen zur SQL Server-Überwachung.

  • Um Ihren Sicherheitsstatus zu verbessern, verwenden Sie die in jeder Warnung aufgeführten Defender für Cloud-Empfehlungen für den Hostcomputer, um das Risiko zukünftiger Angriffe zu verringern.

    Weitere Informationen zum Verwalten von und Reagieren auf Warnungen.

Nächste Schritte

Zugehörige Informationen finden Sie in den folgenden Ressourcen: