Vue d’ensemble de Microsoft Defender pour les bases de données relationnelles open source
Article
Dans Microsoft Defender for Cloud, le plan Defender pour les bases de données relationnelles au sein de Defender pour les bases de données détecte les activités anormales qui indiquent des tentatives d’accès ou d’exploitation inhabituelles et potentiellement dangereuses des bases de données. Avec ce plan, vous pouvez réagir aux menaces potentielles visant les bases de données sans devenir un expert en sécurité ou gérer des systèmes avancés de supervision de la sécurité.
Disponibilité
Pour obtenir des informations sur les tarifs de Microsoft Defender pour les bases de données relationnelles open source, consultez la Page des tarifs Defender for Cloud.
Defender pour les bases de données relationnelles open source est pris en charge sur les environnements PaaS (platform-as-a-service) pour Azure et Amazon Web Services (AWS). Il n’est pas pris en charge par les machines avec Azure Arc. Pour plus d’informations sur la disponibilité des clouds, consultez les matrices de support Defender for Cloud pour les clouds Azure commercial ou autres.
Ce plan offre des protections contre les menaces pour les bases de données relationnelles open source suivantes sur Azure.
Support des instances Amazon Relational Database Service (RDS) sur AWS (préversion) :
Aurora PostgreSQL
Aurora MySQL
PostgreSQL
MySQL
MariaDB
Avantages
Defender pour le cloud fournit des alertes multiclouds concernant des activités anormales afin que vous puissiez détecter les menaces potentielles et y répondre à mesure qu’elles se produisent.
Quand vous activez ce plan, Microsoft Defender for Cloud fournit des alertes s’il détecte des modèles de requête et un accès à la base de données anormaux accompagnés d’activités de base de données suspectes. Les alertes incluent :
Détails de l’activité suspecte qui les a déclenchées
Tactique MITRE ATT&CK associée
Actions recommandées pour investiguer et atténuer la menace
Options pour poursuivre vos investigations à l’aide de Microsoft Sentinel.
Types d’alertes
Les activités qui déclenchent des alertes multi-clouds enrichies avec la veille des cyber-menaces sont les suivantes :
Modèles de requête et d’accès à la base de données anormaux : par exemple, un nombre anormalement élevé d’échecs de tentatives de connexion avec des informations d’identification différentes (tentative d’attaque par force brute). Les alertes peuvent séparer les attaques par force brute réussies et les attaques ayant échoué.
activité suspecte de base de données : par exemple, un utilisateur légitime accédant à un serveur SQL Server à partir d’un ordinateur endommagé qui a communiqué avec un serveur commande et contrôle (C&C) d’exploration de données de chiffrement.
Administrer une infrastructure de base de données SQL Server pour les bases de données relationnelles cloud, locales et hybrides à l’aide des offres de bases de données relationnelles Microsoft PaaS.
Découvrez comment activer Microsoft Defender pour les bases de données relationnelles open source afin de détecter les menaces de sécurité potentielles sur les environnements Azure.
Découvrez comment activer le plan Bases de données de votre abonnement Azure pour Microsoft Defender for Cloud afin de renforcer la sécurité de votre base de données.
Découvrez comment activer Defender pour les bases de données Azure SQL dans le cadre du plan Bases de données de votre abonnement Azure afin d’améliorer la sécurité de vos bases de données.
Découvrez les avantages et fonctionnalités de Microsoft Defender pour les bases de données, notamment la prise en charge de PostgreSQL, MySQL et MariaDB.
Découvrez comment Microsoft Defender pour Bases de données Azure SQL vous aide à découvrir, suivre et atténuer les vulnérabilités, et vous avertit des menaces potentielles.
Découvrez comment activer Microsoft Defender pour les bases de données relationnelles open source afin de détecter les menaces de sécurité potentielles sur les environnements AWS.