Microsoft Defender para SQL

Se aplica a:Azure SQL DatabaseAzure SQL Managed InstanceAzure Synapse Analytics

Microsoft Defender para SQL es un plan de Defender en Microsoft Defender for Cloud. Azure Defender for SQL incluye funcionalidades para buscar y mitigar las posibles vulnerabilidades de la base de datos, así como para detectar actividades anómalas que puedan indicar una amenaza para ella. Proporciona una ubicación única para habilitar y administrar estas funcionalidades.

¿Cuáles son las ventajas de Microsoft Defender para SQL?

Microsoft Defender para SQL proporciona un conjunto de funcionalidades avanzadas de seguridad de SQL, entre las que se incluyen Evaluación de vulnerabilidad de SQL y Protección contra amenazas avanzada.

  • Evaluación de vulnerabilidad es un servicio fácil de configurar que puede detectar, realizar el seguimiento y ayudarle a corregir vulnerabilidades de la base de datos. Permite ver el estado de la seguridad e incluye pasos interactivos para resolver problemas de seguridad y mejorar las defensas de la base de datos.
  • Advanced Threat Protection permite detectar actividades anómalas que indica intentos poco habituales y posiblemente dañinos de acceder a sus bases de datos o aprovecharse de ellas. Supervisa de forma continuada la base de datos para detectar actividades sospechosas y proporciona de forma inmediata alertas de seguridad sobre posibles vulnerabilidades, ataques por inyección de código SQL de Azure y patrones anómalos de acceso a la base de datos. Las alertas de Advanced Threat Protection proporcionan detalles de la actividad sospechosa y recomiendan acciones para investigar y mitigar la amenaza.

Si habilita Microsoft Defender para SQL una vez, habilitará todas estas características incluidas. Con un solo clic, puede habilitar Microsoft Defender para todas las bases de datos en el servidor en Azure o en SQL Managed Instance. Para habilitar o administrar la configuración de Microsoft Defender for Cloud es necesario pertenecer al rol administrador de seguridad SQL, o bien a uno de los roles de administrador de base de datos o de servidor.

Para obtener más información sobre los precios de Microsoft Defender para SQL, consulte la página de precios de Microsoft Defender for Cloud.

Habilitar Microsoft Defender para SQL

Hay varias maneras de habilitar los planes de Microsoft Defender. Puede habilitarlo en el nivel de suscripción (recomendado) desde:

Como alternativa, puede habilitarlo en el nivel de recursos, tal y como se describe en Habilitación de Microsoft Defender para Azure SQL Database en el nivel de recursos.

Al habilitar en el nivel de suscripción, todas las bases de datos de Azure SQL Database y Azure SQL Managed Instance están protegidas. Después, puede deshabilitarlos individualmente si lo desea. Si desea administrar manualmente qué bases de datos están protegidas, deshabilítelas en el nivel de suscripción y habilite cada base de datos que desee proteger.

Habilite Microsoft Defender para Azure SQL Database en el nivel de suscripción desde Microsoft Defender for Cloud

Para habilitar Microsoft Defender para Azure SQL Database en el nivel de suscripción desde dentro de Microsoft Defender for Cloud:

  1. En Azure Portal, abra Defender for Cloud.

  2. En el menú de Defender for Cloud, seleccione Environment Settings (Parámetros del entorno).

  3. Seleccione la suscripción correspondiente.

  4. Cambie la configuración del plan a Activado.

    Screenshot showing enabling Microsoft Defender for Azure SQL Database at the subscription level.

  5. Seleccione Guardar.

Habilitación de planes de Microsoft Defender mediante programación

La flexibilidad de Azure permite una serie de métodos de programación para habilitar los planes de Microsoft Defender.

Use cualquiera de las siguientes herramientas para habilitar Microsoft Defender para su suscripción:

Método Instrucciones
REST API API de precios
Azure CLI az security pricing
PowerShell Set-AzSecurityPricing
Azure Policy Precios de conjunto

Habilitación de Microsoft Defender para Azure SQL Database en el nivel de recursos

Se recomienda habilitar los planes de Microsoft Defender en el nivel de suscripción para que los nuevos recursos estén protegidos automáticamente. Pero, si tiene una razón organizativa para habilitar Microsoft Defender for Cloud a nivel de servidor, siga estos pasos:

  1. En Azure Portal, abra el servidor o la instancia administrada.

  2. En el encabezado Seguridad, seleccione Defender for Cloud.

  3. Seleccione Enable Microsoft Defender for SQL (Habilitar Microsoft Defender para SQL).

    Screenshot showing Enable Microsoft Defender for SQL from within Azure SQL databases.

Nota

Una cuenta de almacenamiento se crea y se configura automáticamente para almacenar los resultados del examen de evaluación de vulnerabilidades. Si ya ha habilitado Microsoft Defender para otro servidor del mismo grupo de recursos y la misma región, se usa la cuenta de almacenamiento existente.

El costo de Microsoft Defender para SQL se alinea con los precios por nodo del nivel estándar de Microsoft Defender for Cloud, donde un nodo es todo el servidor o la instancia administrada. Por tanto, se paga una sola vez por proteger con Microsoft Defender para SQL todas las bases de datos del servidor o la instancia administrada. Puede evaluar Microsoft Defender for Cloud a través de una prueba gratuita.

Administración de la configuración de Microsoft Defender para SQL

Para ver y administrar la configuración de Microsoft Defender para SQL:

  1. En el área Seguridad del servidor o la instancia administrada seleccione Defender for Cloud.

    En esta página se ve el estado de Microsoft Defender para SQL (deshabilitado o habilitado):

    Screenshot showing status as enabled or disabled.

  2. Si Microsoft Defender para SQL está habilitado, se ve un vínculo Configurar, como se muestra en el gráfico anterior. Para editar la configuración de Microsoft Defender para SQL, seleccione Configurar.

    Screenshot showing Configure screen for Microsoft Defender for SQL.

  3. Realice los cambios necesarios y seleccione Guardar.

Pasos siguientes